JP2003046527A - Communication device - Google Patents

Communication device

Info

Publication number
JP2003046527A
JP2003046527A JP2002002928A JP2002002928A JP2003046527A JP 2003046527 A JP2003046527 A JP 2003046527A JP 2002002928 A JP2002002928 A JP 2002002928A JP 2002002928 A JP2002002928 A JP 2002002928A JP 2003046527 A JP2003046527 A JP 2003046527A
Authority
JP
Japan
Prior art keywords
terminal
address
ipv4
ipv6
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002002928A
Other languages
Japanese (ja)
Other versions
JP4042410B2 (en
Inventor
Koji Tanaka
宏司 田中
Koji Hirayama
浩二 平山
Hiroaki Takashima
宏明 高嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002002928A priority Critical patent/JP4042410B2/en
Publication of JP2003046527A publication Critical patent/JP2003046527A/en
Application granted granted Critical
Publication of JP4042410B2 publication Critical patent/JP4042410B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a protocol communication device that decreases number of identifiers (addresses) temporarily assigned to communication terminals, in the case of communication between the terminals adopting different protocols. SOLUTION: The communication device connected to a plurality of first and second terminals is provided with a first means that stores conversion addresses of each of a plurality of the first terminals, a second means that acquires the address of the second destination terminal, on the basis of a name resolution request of the destination second terminal upon the receipt of the name resolution request of the destination second terminal from the sender first terminal, a third means that retrieves the conversion address from the first means, on the basis of the acquired address of the destination second terminal, and a fourth means that informs the sender first terminal about the retrieved conversion address.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、IP(Internet pro
tocol)技術に関し、特にIpv4(Internet Protocol Ver
sion 4)網とIPv6(Internet Protocol Version 6)網
とを相互接続する技術に関する。
TECHNICAL FIELD The present invention relates to an IP (Internet pro
tocol) technology, especially Ipv4 (Internet Protocol Ver
sion 4) Technology for interconnecting networks and IPv6 (Internet Protocol Version 6) networks.

【0002】[0002]

【従来の技術】従来、公衆通信網を流れるトラフィック
は、回線交換網による電話の音声トラヒックが中心であ
った。しかし、現在では、単純なテキストベースの情報
だけでなく、画像、動画、音楽等の大容量の情報を転送
するデータトラヒックが急増している。その中の大部分
が、インターネットの爆発的普及により発展したIP(Int
ernet Protocol)による通信である。このような流れの
中で、携帯端末、車、情報家電等の様々な機器がIP通信
機能を実装するようになり、一部では、音声トラヒック
もデータトラヒックと同様にIPを用いて伝送されてい
る。このように、IPによる通信網は急速にその規模を増
している。
2. Description of the Related Art Conventionally, the traffic flowing through a public communication network has been mainly voice traffic of telephones through a circuit switching network. However, nowadays, not only simple text-based information, but also data traffic that transfers large-capacity information such as images, moving images, music, etc. is rapidly increasing. Most of the IP (Int
ernet Protocol) communication. In such a trend, various devices such as mobile terminals, cars, and home information appliances have come to implement the IP communication function. In some cases, voice traffic is transmitted using IP as well as data traffic. There is. As such, IP-based communication networks are rapidly increasing in size.

【0003】IPの普及に伴い、個々のIP機器を識別する
ためのIPアドレスの枯渇が大きな問題になっている。さ
らに、これからはPC以外の様々な機器のインターネット
接続の増加により、このアドレス枯渇問題は加速度的に
進むと考えられる。このため、広大なアドレス空間(ア
ドレス幅128bit)を持ち、さらにはセキュリティや優先
制御、自動構成等の高度な機能を持つ次世代IP標準であ
る「IPv6」への移行・共存の必要性が高まっている。
With the spread of IP, exhaustion of IP addresses for identifying individual IP devices has become a big problem. Furthermore, it is considered that this address depletion problem will accelerate in the future due to the increase in Internet connections of various devices other than PCs. Therefore, there is a growing need for migration and coexistence to the next-generation IP standard "IPv6" that has a vast address space (128-bit address width) and has advanced functions such as security, priority control, and automatic configuration. ing.

【0004】しかし、現在のIP標準であるIPv4からIPv6
への具体的な移行方法を考えると、既存のIPv4ネットワ
ークを一度にIPv6対応させるには、ルータ等の構成機器
の入れ替えやソフトウェア交換・追加による機能拡張が
必要となるため、多大なコストが必要となる。また、稼
働中の機器交換や機能拡張には、運用面でのリスクが要
求される。そのため、従来のIPv4ネットワークに大きな
影響を与えず、段階的にIPv6への移行を進めていかなけ
ればならない。この時、IPv4ネットワークとIPv6ネット
ワークが共存することになる移行過渡期には、両ネット
ワークの相互通信を可能とする技術が必要となる。
However, the current IP standards IPv4 to IPv6
Considering a concrete migration method to IPv6, enormous cost is required to make the existing IPv4 network compatible with IPv6 at the same time because it is necessary to replace the components such as routers and to expand the functions by software replacement / addition. Becomes In addition, operational risk is required for device replacement and function expansion during operation. Therefore, it is necessary to gradually move to IPv6 without significantly affecting the existing IPv4 network. At this time, during the transitional transition period when IPv4 and IPv6 networks coexist, technology that enables mutual communication between both networks is required.

【0005】IPv4の通信機能しか持たない機器とIPv6の
みの機器が通信するには、中継経路のどこかでIPv4パケ
ットとIPv6パケットの変換が必要となる。また、IPv6端
末とIPv4端末は、それぞれIPv6アドレス(128bit)とIP
v4アドレス(32bit)のアドレス体系が異なる。この変
換を行うのがIPv4/IPv6変換機能を備えた通信装置であ
る。公知例としては、IETF(Internet Engineering Task
Force)の「Network Address Translation Protocol Tr
anslation(NAT-PT)」(RFC(Request For Comment)2766)
がある。IPv6端末からIPv4端末へアクセスする場合、パ
ケットの宛先IPv6アドレス情報の下位32bitに、通信相
手のIPv4アドレスを埋め込むことができ、これをIPv4端
末の一時的な仮想IPv6アドレスとする。一方、IPv4端末
からIPv6端末へアクセスする場合は、通信相手のIPv6端
末に一時的にIPv4アドレスを割り当てる必要があるの
で、同時に複数のIPv6端末へのアクセスが行われる場合
は、IPv6端末分のIPv4アドレスが必要となる。これら
は、IPv4/IPv6変換機能を備えた通信装置関連のRFC2766
(Page:6,7,12,13)で公知されている方法である。
In order for a device having only an IPv4 communication function and a device having only IPv6 to communicate with each other, it is necessary to convert an IPv4 packet and an IPv6 packet somewhere on a relay route. Also, IPv6 terminals and IPv4 terminals have IPv6 address (128bit) and IP, respectively.
Address system of v4 address (32bit) is different. It is the communication device that has the IPv4 / IPv6 conversion function that performs this conversion. A well-known example is IETF (Internet Engineering Task
Force) `` Network Address Translation Protocol Tr
anslation (NAT-PT) '' (RFC (Request For Comment) 2766)
There is. When accessing an IPv4 terminal from an IPv6 terminal, the IPv4 address of the communication partner can be embedded in the lower 32 bits of the destination IPv6 address information of the packet, and this is used as a temporary virtual IPv6 address of the IPv4 terminal. On the other hand, when accessing an IPv6 terminal from an IPv4 terminal, it is necessary to temporarily assign an IPv4 address to the IPv6 terminal of the communication partner, so if multiple IPv6 terminals are accessed at the same time, the IPv4 terminals You need an address. These are RFC2766 related to communication devices with IPv4 / IPv6 conversion function.
(Page: 6,7,12,13).

【0006】IPv4からIPv6への移行が高まる中で、ネッ
トワークトラヒックに対して優先制御、帯域制御等のサ
ービスを提供したり、外部からのアクセスを制限するこ
とでシステム内部の安全性を高めたりする(例えば、フ
ァイアウォールなど)ことが求められている。その通信
品質やシステム内部の安全性を保証するために、現在で
は、ネットワークを中継する各ノードがパケット内の優
先情報を識別して優先制御を行う機能を持つ。現在用い
られている優先制御を行うための技術としては、RSVP
(resource reservation protocol)(RFC 2205)、Dif
fServ(Differentiated Service)がある。これらの技
術は前記述で説明した通信装置には実装されていない。
通信装置を用いてこれらの技術を補うためには、これら
の技術を実装したノードと一緒に用いらなければならな
い。
As the transition from IPv4 to IPv6 increases, services such as priority control and bandwidth control are provided for network traffic, and internal system security is enhanced by limiting access from the outside. (For example, a firewall) is required. In order to guarantee the communication quality and the internal safety of the system, each node relaying the network now has a function of identifying priority information in a packet and performing priority control. RSVP is the technology currently used for priority control.
(Resource reservation protocol) (RFC 2205), Dif
There is fServ (Differentiated Service). These techniques are not implemented in the communication device described in the above description.
To supplement these technologies with a communication device, they must be used in conjunction with a node implementing these technologies.

【0007】[0007]

【発明が解決しようとする課題】現在では、IPv4アドレ
スの枯渇問題により、NIC(Network Information Cente
r)等の公的機関が割り当てるIPv4アドレス(グローバル
・アドレス)を十分に確保することが難しい状況であ
り、今後、大規模ネットワークにIPv6が適用され、一対
一の対等型通信(Peer-to-Peer:P2P)通信の普及によりIP
v4端末ユーザが不特定多数のIPv6端末にアクセスする場
合が増えると、IPv4/IPv6変換機能を備えた通信装置に
は非常に多数の一時的に割り当てる仮想的なIPv4アドレ
スが要求されることになる。
[Problems to be Solved by the Invention] Currently, NIC (Network Information Cente
It is difficult to secure sufficient IPv4 addresses (global addresses) assigned by public institutions such as r), and in the future, IPv6 will be applied to large-scale networks and one-to-one peer-to-peer communication (Peer-to- (Peer: P2P) Due to the spread of communications, IP
When the number of v4 terminal users accessing an unspecified number of IPv6 terminals increases, a large number of virtual IPv4 addresses that are temporarily assigned are required for communication devices with IPv4 / IPv6 conversion functions. .

【0008】しかし、従来の技術では、IPv6端末とIPv4
端末が通信する際には、IPv4/IPv6変換機能を備えた通
信装置が、IPv6端末に対して一時的な仮想IPv4アドレス
を、IPv4端末に対して一時的な仮想IPv6アドレスを割り
当てる必要があった。
However, in the conventional technology, IPv6 terminals and IPv4 terminals are used.
When a terminal communicates, a communication device equipped with an IPv4 / IPv6 conversion function had to allocate a temporary virtual IPv4 address to an IPv6 terminal and a temporary virtual IPv6 address to an IPv4 terminal. .

【0009】また、従来の通信品質を保証する技術とし
て、例えば、ネットワークを中継するノード間で優先制
御を行う場合、そのネットワーク内にあるすべてのノー
ドに同じ優先情報を識別するための機能を持たせなけれ
ばならないので、大規模なネットワークにおいて、既存
のノードにこのような機能の拡張は困難である。また、
ノード間で識別するための機能を持たせたとしても、現
在のすべてのネットワークに適用する事は不可能であ
る。しかも、識別するための優先情報はパケット内にあ
るので、すべてのパケットの中にある優先情報を識別な
ければならなかった。
Further, as a conventional technology for guaranteeing communication quality, for example, when priority control is performed between nodes relaying a network, all nodes in the network have a function for identifying the same priority information. Therefore, it is difficult to extend such a function to an existing node in a large scale network. Also,
Even if it has a function to distinguish between nodes, it cannot be applied to all current networks. Moreover, since the priority information for identifying is in the packet, it is necessary to identify the priority information in all the packets.

【0010】IPv4とIPv6のネットワーク間で送受信され
るすべてのデータは、通信装置を通過する。その通信装
置を通過するデータには、優先情報を重視するデータか
ら信頼性のないデータまで多種多様のデータが混在して
いる。こうした背景から、通信装置には、上記に記述し
た多種多様のデータに対処できる機能が求められてい
る。
All data transmitted and received between the IPv4 and IPv6 networks pass through the communication device. The data passing through the communication device includes a wide variety of data, from priority-oriented data to unreliable data. From such a background, the communication device is required to have a function capable of coping with the various types of data described above.

【0011】本発明の目的は、仮想IPv4アドレスの数を
減少することのできる通信装置を提供することにある。
An object of the present invention is to provide a communication device capable of reducing the number of virtual IPv4 addresses.

【0012】又、本発明の目的は、多種多様の通信デー
タに対処することのできる通信装置を提供することにあ
る。
Another object of the present invention is to provide a communication device capable of handling a wide variety of communication data.

【0013】[0013]

【課題を解決するための手段】上記課題を解決するため
に、本発明による通信装置は、IPv4ネットワークとIPv6
ネットワークの双方に接続されたIPv4/IPv6変換機能を
備えた通信装置に、IPv4送信元端末別に変換コネクショ
ンを管理する機能と送信元であるのIPv4端末からのIPv6
端末名前解決(DNS)要求に対して前記機能で管理可能な
アドレスを返答する機能を有する。
In order to solve the above-mentioned problems, a communication device according to the present invention comprises an IPv4 network and an IPv6 network.
A communication device with an IPv4 / IPv6 conversion function that is connected to both sides of the network can manage the conversion connection for each IPv4 source terminal and the IPv6 from the source IPv4 terminal.
It has a function of responding to a terminal name resolution (DNS) request with an address that can be managed by the above function.

【0014】また、通信装置にすべてのトラヒックが通
過することを利用して、すべてのパケットに対する通信
品質を保証する。この通信品質を保証するための手段と
して、通信品質を保証するための情報を、端末ごとに通
信装置内で一元的に管理する。この一元的に管理された
端末情報を用いて通信品質を保証するサービスを提供す
る。
Also, the fact that all traffic passes through the communication device is utilized to guarantee the communication quality for all packets. As means for guaranteeing the communication quality, information for guaranteeing the communication quality is centrally managed in the communication device for each terminal. A service that guarantees communication quality is provided by using this centrally managed terminal information.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施例について、
図面を参照して説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.
A description will be given with reference to the drawings.

【0016】図1は、本発明を適用したネットワークの
構成を示す図である。
FIG. 1 is a diagram showing the configuration of a network to which the present invention is applied.

【0017】IPv4端末とIPv6端末は、送受信されるパケ
ットのヘッダ内の宛先アドレスと送信元アドレスを元に
データのやり取りを行う。
The IPv4 terminal and the IPv6 terminal exchange data based on the destination address and the source address in the header of the packet to be transmitted and received.

【0018】IPv4端末X 3とIPv4端末Y 4が、IPv6端末A
1とIPv6端末B 2にIPv4パケットを送信する際、通信装置
5が受信するIPv4パケットの宛先アドレスを「192.168.0.
1」と同じにすることによって、通信装置内で確保(プー
ル)する仮想的なIPv4アドレス(以下、仮想IPv4アドレ
ス)を減少させる事が出来る。
IPv4 terminal X 3 and IPv4 terminal Y 4 are IPv6 terminal A
1 When sending IPv4 packet to IPv6 terminal B 2, communication device
5 sets the destination address of the IPv4 packet received by `` 192.168.0.
By setting the same as 1 ”, it is possible to reduce the virtual IPv4 address (hereinafter, virtual IPv4 address) reserved (pooled) in the communication device.

【0019】以下、このネットワーク構成図を使って説
明する。 (1)ハードウェア 図2に通信装置5の構成図を示す。IPv4ネットワーク接続
インタフェース23はIPv4ネットワーク6と接続するため
のインタフェースである。また、IPv6ネットワーク接続
インタフェース21はIPv6ネットワーク7と接続するため
のインタフェースである。
The network configuration diagram will be described below. (1) Hardware FIG. 2 shows a block diagram of the communication device 5. The IPv4 network connection interface 23 is an interface for connecting to the IPv4 network 6. The IPv6 network connection interface 21 is an interface for connecting to the IPv6 network 7.

【0020】通信装置5内にあるスイッチ22は、IPv4か
らIPv6あるいはIPv6からIPv4に変換されたパケットの宛
先アドレスを元に、IPv6ネットワーク接続インターフェ
ース21あるいはIPv4ネットワーク接続インターフェース
23に振り分けて、パケットの送信を行う。
The switch 22 in the communication device 5 uses the IPv6 network connection interface 21 or the IPv4 network connection interface based on the destination address of the packet converted from IPv4 to IPv6 or from IPv6 to IPv4.
The packets are sent to 23.

【0021】通信装置5内にある記憶装置部26は、ロー
カルDNS(Domain Name System)テーブル261、送信先アド
レステーブル262、アドレス管理テーブル263、コネクシ
ョン管理用テーブル264、コネクションデータ格納部265
とから構成される。
The storage unit 26 in the communication device 5 includes a local DNS (Domain Name System) table 261, a destination address table 262, an address management table 263, a connection management table 264, and a connection data storage unit 265.
Composed of and.

【0022】制御部25は、プログラム格納部24からメイ
ンプログラム245を起動し、各処理を行う時に相応した
プログラムを取り込んで演算処理を行い、その結果を記
憶装置部26の各テーブルに格納したり、一時的に制御部
25内のキャッシュで保持する。プログラム格納部24に
は、アドレス管理テーブル制御プログラム241、DNS処理
プログラム242、パケット変換処理プログラム243、コネ
クション管理プログラム244、メインプログラム245の各
プログラムから成る。
The control unit 25 activates the main program 245 from the program storage unit 24, loads the appropriate program when performing each process, performs arithmetic processing, and stores the result in each table of the storage unit 26. , Temporarily control
Hold in cache within 25. The program storage unit 24 includes an address management table control program 241, a DNS processing program 242, a packet conversion processing program 243, a connection management program 244, and a main program 245.

【0023】DNSに関するすべての処理は、制御部25が
プログラム格納部24からDNS処理プログラム242を取り込
みそのプログラムを実行する事で行われる。DNS処理プ
ログラム242では、ローカルDNSテーブル261を管理した
り、端末からのDNS名前解決要求を処理する。ここで、D
NS名前解決要求とは、IP端末がDNSを利用して、通信相
手のホスト名からIPアドレスを得るためにDNSサーバに
送信するDNSパケットである。そのパケットを受け取っ
たDNSサーバは、自分もしくは他のDNSサーバの情報か
ら、問い合わせられたホスト名に対するIPアドレスを調
べ、その結果をDNS名前解決要求を送信したIP端末に対
して返す。IP端末がDNSサーバに対して送信するDNSパケ
ットは「DNS Query」、DNSサーバがIP端末に返す回答の
DNSパケットを「DNS Reply」と呼ぶ。
All the processing relating to the DNS is performed by the control unit 25 fetching the DNS processing program 242 from the program storage unit 24 and executing the program. The DNS processing program 242 manages the local DNS table 261 and processes a DNS name resolution request from the terminal. Where D
The NS name resolution request is a DNS packet that the IP terminal uses DNS to send to the DNS server to obtain the IP address from the host name of the communication partner. The DNS server that received the packet checks the IP address for the inquired host name from the information of itself or another DNS server, and returns the result to the IP terminal that sent the DNS name resolution request. The DNS packet that the IP terminal sends to the DNS server is “DNS Query”, which is the answer that the DNS server returns to the IP terminal.
DNS packets are called "DNS Reply".

【0024】送信元アドレステーブル262及びアドレス
管理テーブル263に関する処理は、制御部25がプログラ
ム格納部24からアドレス管理テーブル制御プログラム24
1取り込みそのプログラムを実行する事で行われる。ア
ドレス管理テーブル制御プログラム241では、IPv6アド
レスと仮想IPv4アドレスのマッピングを行って、送信元
アドレステーブル262及びアドレス管理テーブル263に登
録する。また、パケット変換時、実際のIPアドレスと一
時的に割り当てられた仮想的なIPアドレスの対応付けを
管理するためのテーブルは記憶装置部26の中に、送信元
アドレステーブル262及びアドレス管理テーブル263とし
て構築される。送信元アドレステーブル262は現在、IPv
6ネットワーク7内の端末と通信中のIPv4ネットワーク6
内の端末を登録するためのテーブルである。また、アド
レス管理テーブル263は送信元アドレステーブル262に登
録されたIPv4端末ごとに用意され、通信相手(IPv6端
末)の実際のIPv6アドレスと一時的に割り当てた仮想的
なIPv4アドレスの対応付けを管理するためのテーブルで
ある。
In the processing relating to the source address table 262 and the address management table 263, the control unit 25 uses the address storage table control program 24 from the program storage unit 24.
1 Taken in by executing the program. The address management table control program 241 maps the IPv6 address and the virtual IPv4 address and registers them in the source address table 262 and the address management table 263. A table for managing the correspondence between the actual IP address and the temporarily assigned virtual IP address during packet conversion is provided in the storage device unit 26 in the source address table 262 and the address management table 263. Built as. Source address table 262 is currently IPv6
6 IPv4 network communicating with terminals in network 7
It is a table for registering the terminal in. The address management table 263 is prepared for each IPv4 terminal registered in the source address table 262, and manages the correspondence between the actual IPv6 address of the communication partner (IPv6 terminal) and the temporarily assigned virtual IPv4 address. It is a table to do.

【0025】パケット変換に関する処理は、制御部25が
プログラム格納部24からパケット変換処理プログラム24
3を取り込みそのプログラムを実行する事で行われる。
パケット変換処理プログラム243では、アドレス管理テ
ーブル263の内容に従いIPv4パケットをIPv6パケットに
変換、または逆変換を行う。IPv4/IPv6変換機能は、制
御部25、メインプログラム245、記憶装置部26、アドレ
ス管理テーブル制御プログラム241、DNS処理プログラム
242、パケット変換処理プログラム243より実現される。
For processing relating to packet conversion, the control unit 25 controls the packet conversion processing program 24 from the program storage unit 24.
It is done by taking in 3 and executing the program.
The packet conversion processing program 243 converts an IPv4 packet into an IPv6 packet or vice versa according to the contents of the address management table 263. The IPv4 / IPv6 conversion function includes a control unit 25, a main program 245, a storage device unit 26, an address management table control program 241, a DNS processing program.
242 and the packet conversion processing program 243.

【0026】また、ネットワークトラヒックに対して優
先制御、帯域制御等の通信品質を保証するための各サー
ビスを提供するための制御(以下、コネクション管理)
を行うためには、制御部25、メインプログラム245、コ
ネクション管理プログラム244、コネクション管理用テ
ーブル264、記憶装置部26内のコネクションデータ格納
部265で実現される。
Further, control for providing each service for guaranteeing communication quality such as priority control and band control for network traffic (hereinafter, connection management)
In order to perform this, the control unit 25, the main program 245, the connection management program 244, the connection management table 264, and the connection data storage unit 265 in the storage unit 26 are realized.

【0027】コネクション管理に関する処理は、制御部
25がプログラム格納部24からコネクション管理プログラ
ム244を取り込みそのプログラムを実行する事で行われ
る。コネクション管理用テーブル264は、コネクション
管理を行う際に必要なテーブルや演算処理結果を格納す
る。コネクションデータ格納部265は、IPv4端末の端末
情報(以下、IPv4端末情報)とIPv6端末の端末情報(以
下、IPv6端末情報)が格納されている。このIPv4端末情
報とIPv6端末情報は、端末を新規に契約した時などに通
信事業者などが予め与えておくものである。また、この
他に、ネットワークの管理者がネットワークトラヒック
の利用状況等に応じて、独自に端末ごとに変更する事や
IPv4端末情報とIPv6端末情報のように予め設定すること
が可能である。これは、IPv4端末の管理用端末情報(以
下、管理用IPv4端末情報)とIPv6端末の管理用端末情報
(以下、管理用IPv6端末情報)として格納される。
The processing relating to connection management is performed by the control unit.
25 is performed by fetching the connection management program 244 from the program storage unit 24 and executing the program. The connection management table 264 stores tables necessary for connection management and calculation processing results. The connection data storage unit 265 stores terminal information of IPv4 terminals (hereinafter, IPv4 terminal information) and terminal information of IPv6 terminals (hereinafter, IPv6 terminal information). The IPv4 terminal information and the IPv6 terminal information are given in advance by a communication carrier when a new contract for the terminal is made. In addition to this, the network administrator can change each terminal independently according to the usage situation of network traffic, etc.
It can be set in advance like IPv4 terminal information and IPv6 terminal information. This is stored as management terminal information for IPv4 terminals (hereinafter, management IPv4 terminal information) and management terminal information for IPv6 terminals (hereinafter, management IPv6 terminal information).

【0028】コネクション管理を行う場合は、コネクシ
ョンデータ格納部265あるいは既存設備(コネクション
データ格納部265と同等の情報が格納されている設備、
例えば、RADIUSサーバやLDAPサーバ等)にIPv4端末情報
とIPv6端末情報、管理用IPv4端末情報と管理用IPv6端末
情報を取りに行く。その取得した該端末情報を、アドレ
ス管理テーブル263に格納する。また、この該端末情報
を用いてコネクション管理を行う。コネクション管理の
実施例について、後に説明する。
When performing connection management, the connection data storage unit 265 or existing equipment (equipment storing information equivalent to the connection data storage unit 265,
For example, go to a RADIUS server, LDAP server, etc.) for IPv4 terminal information and IPv6 terminal information, management IPv4 terminal information and management IPv6 terminal information. The acquired terminal information is stored in the address management table 263. Also, connection management is performed using this terminal information. An example of connection management will be described later.

【0029】統合管理システム28は、保守用インターフ
ェース27を通じて、データのやり取りを行う。この統合
管理システム28から、コネクション管理を行う際に管理
者がIPv4端末とIPv6端末の管理用端末情報の設定を変更
することができる。
The integrated management system 28 exchanges data via the maintenance interface 27. From this integrated management system 28, the administrator can change the setting of the management terminal information of the IPv4 terminal and the IPv6 terminal when performing the connection management.

【0030】図3に、送信元アドレステーブル262及びア
ドレス管理テーブル2631(IPv4端末X 3)、2632(IPv4
端末Y 4)の一例を示す。
In FIG. 3, the source address table 262 and the address management table 2631 (IPv4 terminal X 3), 2632 (IPv4
An example of terminal Y 4) is shown.

【0031】送信元アドレステーブル262は、IPv6端末
と通信中のIPv4端末のアドレスを登録しておくテーブル
で、送信元IPv4アドレスフィールド31から成る。アドレ
ス管理テーブル263は、送信元アドレステーブル262に登
録されたIPv4端末ごとに用意され、仮想IPv4アドレス3
2、IPv6アドレス33、タイマ34、IPv4端末情報35、IPv6
端末情報36、管理用IPv4端末情報37、管理用IPv6端末情
報38のフィールドから成る。IPv4端末情報35、IPv6端末
情報36、管理用IPv4端末情報37、管理用IPv6端末情報38
のフィールドは、コネクション管理を行う際に利用され
るフィールである。
The source address table 262 is a table for registering the addresses of IPv4 terminals that are in communication with the IPv6 terminal, and comprises a source IPv4 address field 31. The address management table 263 is prepared for each IPv4 terminal registered in the source address table 262, and the virtual IPv4 address 3
2, IPv6 address 33, timer 34, IPv4 terminal information 35, IPv6
It is composed of fields of terminal information 36, management IPv4 terminal information 37, and management IPv6 terminal information 38. IPv4 terminal information 35, IPv6 terminal information 36, management IPv4 terminal information 37, management IPv6 terminal information 38
The field of is a field used when performing connection management.

【0032】仮想IPv4アドレスフィールド32はテーブル
作成時にセットされる。セットされる値は、事前に設定
された仮想IPv4アドレスである。IPv6アドレスフィール
ド153、タイマフィールド154はテーブル作成時、すべて
NULL(値なし)である。また、タイマフィールド154は
時間の経過により値が増加していく。このタイマフィー
ルド154は通信が行われなくなったレコードを削除する
処理において参照される。IPv4端末情報35、IPv6端末情
報36、管理用IPv4端末情報37、管理用IPv6端末情報38の
各フィールドは、IPv6アドレス登録時にセットされる。
セットされる値は、コネクションデータ格納部265ある
いは既存設備(コネクションデータ格納部265と同等の
情報が格納されている)にある端末の情報である。
The virtual IPv4 address field 32 is set when the table is created. The value to be set is a preset virtual IPv4 address. IPv6 address field 153 and timer field 154 are all set when the table is created.
It is NULL (no value). Further, the value of the timer field 154 increases with the passage of time. This timer field 154 is referred to in the process of deleting the record that is no longer communicated. The fields of the IPv4 terminal information 35, the IPv6 terminal information 36, the management IPv4 terminal information 37, and the management IPv6 terminal information 38 are set when the IPv6 address is registered.
The value to be set is the information of the terminal in the connection data storage unit 265 or the existing equipment (information equivalent to the connection data storage unit 265 is stored).

【0033】アドレス管理テーブル263は、送信元IPv4
アドレス31に応じて作成するアドレス管理テーブル263
のレコードの数(プールされた仮想IPv4アドレスの数)
を変化させる事が可能で、送信元IPv4アドレス31の契約
形態に応じて、IPv6端末へ通信する数を制限する事が出
来る。この一時的に割り当てる仮想IPv4アドレスは、連
続的な複数のIPv4アドレスでも、個々が独立したIPv4ア
ドレスでもよい。図中では、仮想的に割り当てるIPv4ア
ドレスとして、192.168.0.1〜192.168.0.254をプールし
ている。
The address management table 263 is a source IPv4
Address management table 263 created according to address 31
Number of records (number of pooled virtual IPv4 addresses)
Can be changed, and the number of communications to the IPv6 terminal can be limited according to the contract form of the source IPv4 address 31. The virtual IPv4 address that is temporarily assigned may be a plurality of consecutive IPv4 addresses or an individual IPv4 address. In the figure, 192.168.0.1 to 192.168.0.254 are pooled as IPv4 addresses to be virtually assigned.

【0034】また、パケット変換を行う際は、これらの
テーブルを参照して行われる。 (2)アドレス登録処理(新規登録の場合) 図4、図5に、本発明の通信装置5を使用し、送信元のIPv
4端末からのDNS名前解決要求によって、仮想的に割り当
てたIPv4アドレスを返す処理の一例を示す。
When the packet conversion is performed, these tables are referred to. (2) Address registration processing (in the case of new registration) FIGS. 4 and 5 use the communication device 5 of the present invention and use the source IPv6.
4 shows an example of a process of returning a virtually assigned IPv4 address in response to a DNS name resolution request from a terminal.

【0035】図4の一例では、IPv4端末X 3がIPv6端末A
1と通信する場合を示している。尚、IPv4端末X 3のホス
ト名は「X.v4.com」、IPv4アドレスは「10.0.0.1」とす
る。また、IPv6端末A 1のホスト名は「A.v6.com」、IPv
6アドレスは「10::1 (0010:0000:0000:0000:0000:0000:
0000:0001)」が割り当てられているものとする。
In the example of FIG. 4, the IPv4 terminal X 3 is an IPv6 terminal A.
It shows the case of communicating with 1. The host name of the IPv4 terminal X 3 is “X.v4.com” and the IPv4 address is “10.0.0.1”. Also, the host name of IPv6 terminal A 1 is "A.v6.com", IPv6
6 The address is 10 :: 1 (0010: 0000: 0000: 0000: 0000: 0000:
0000: 0001) "is assigned.

【0036】IPv4端末X 3は、IPv6端末A 1のホスト名
「A.v6.com」のIPアドレスを調べるために、IPv6端末A
1のホスト名を含んだDNS名前解決要求(DNS Query)を通
信装置5に送信する(図中)。そのDNS Queryを受信す
ると、ローカルDNSテーブル261か、他のDNSサーバにDNS
名前解決要求により問合わせを行うことでIPv6端末A 1
のIPv6アドレスを調査する(図中)。その結果、ホス
ト「A.v6.com」のIPv6アドレスとして「10::1」が得ら
れる(図中)。その後、そのIPv6アドレス「10::1」
に仮想的なIPv4アドレス(例では「192.168.0.1」)を対
応付け、IPv6端末A 1のアドレスとして割り当てた仮想
的なIPv4アドレス「192.168.0.1」をIPv4端末X3に対し
てDNS Replyパケットで答える(図中)。
The IPv4 terminal X 3 uses the IPv6 terminal A 3 to check the IP address of the host name “A.v6.com” of the IPv6 terminal A 1.
A DNS name resolution request (DNS Query) including the host name of 1 is transmitted to the communication device 5 (in the figure). Upon receiving that DNS Query, DNS to the local DNS table 261 or another DNS server
IPv6 terminal A 1 by inquiring by name resolution request
Check the IPv6 address of (in the figure). As a result, "10 :: 1" is obtained as the IPv6 address of the host "A.v6.com" (in the figure). After that, the IPv6 address "10 :: 1"
Associate a virtual IPv4 address (`` 192.168.0.1 '' in the example) with, and reply the virtual IPv4 address "192.168.0.1" assigned as the address of IPv6 terminal A 1 to IPv4 terminal X3 with a DNS Reply packet. (In the figure).

【0037】これらの変換アドレスマッピング情報は、
アドレス管理テーブル制御プログラム241から、送信元
アドレステーブル262とアドレス管理テーブル263を作成
し、記憶装置部26に記憶して管理される。
These translated address mapping information are:
A source address table 262 and an address management table 263 are created from the address management table control program 241, and are stored and managed in the storage unit 26.

【0038】図5に、この場合の通信装置5におけるフロ
ーチャートを示す。フローチャートは、図1、図3、図4
に示した例を参考に説明する。
FIG. 5 shows a flowchart in the communication device 5 in this case. Flow charts are shown in Figure 1, Figure 3, and Figure 4.
An example will be described with reference to.

【0039】IPv6端末A 1 「A.v6.com」のIPアドレスを知
るために、IPv4端末X 3「X.v4.com」より送信されたDNS Q
ueryパケットがIPv4ネットワーク接続インターフェース
23から入力された場合、そのDNS Query のIPv4パケット
の送信元であるIPv4端末X3のIPv4アドレス「10.0.0.1」を
保持する(501)。次に、そのDNS Queryの中に含まれた
ホスト名「A.v6.com」を元に、記憶装置部26内のローカ
ルDNSテーブル261を検索する(502)。処理502でホスト名
とIPアドレスのレコードが見つかれば、そのIPアドレス
「10::1」の正当性を確認する(504)。処理504のデータ
の正当性とは、見つかったIPアドレスが、ブロードキャ
ストアドレスやマルチキャストアドレスでないか、ある
いはパケットが壊れていないかなどを確認することであ
る。もし、このような正当性が確認できない場合は、エ
ラーを返す(507)。
DNS Q sent from IPv4 terminal X 3 "X.v4.com" in order to know the IP address of IPv6 terminal A 1 "A.v6.com"
uery packet is IPv4 network connection interface
When input from 23, the IPv4 address "10.0.0.1" of the IPv4 terminal X3 that is the source of the IPv4 packet of the DNS Query is held (501). Next, based on the host name "A.v6.com" included in the DNS Query, the local DNS table 261 in the storage device unit 26 is searched (502). If the record of the host name and the IP address is found in the process 502, the validity of the IP address "10 :: 1" is confirmed (504). The legitimacy of the data of the process 504 is to confirm whether the found IP address is not a broadcast address or a multicast address, or whether the packet is broken. If such validity cannot be confirmed, an error is returned (507).

【0040】処理502において、ローカルDNSテーブル26
1内にレコードが見つからない場合、IPv6ネットワーク7
内の他のDNSサーバにDNS Queryを送信して、そのホスト
名「A.v6.com」のIPv6アドレスの解決を試みる(503)。
そこで、DNS サーバからDNSReplyがあり、名前解決が行
われれば、その宛先のIPv6アドレス「10::1」の正当性
を確認する(504)。処理503または処理504において、論
理が成立しなかった場合は、処理501で保持しておいた
送信元のIPv4アドレス「10.0.0.1」に対して、エラーを
示すDNS Replyを返す(507)。処理504において、データ
の正当性が確認されれば、そのIPv6アドレス「10::1」
を保持する(505)。
In the process 502, the local DNS table 26
IPv6 network 7 if no record found in 1
Sends a DNS Query to another DNS server in the server and attempts to resolve the IPv6 address of the host name "A.v6.com" (503).
Therefore, if there is a DNSReply from the DNS server and name resolution is performed, the validity of the IPv6 address "10 :: 1" of the destination is confirmed (504). When the logic is not established in process 503 or process 504, a DNS Reply indicating an error is returned to the source IPv4 address “10.0.0.1” held in process 501 (507). If the validity of the data is confirmed in processing 504, the IPv6 address "10 :: 1"
Hold (505).

【0041】次に、処理501で保持した送信元のIPv4ア
ドレス「10.0.0.1」を用いて、送信元アドレステーブル
262の送信元アドレスフィールド31を検索する(506)。こ
のフローチャートでは、新規登録の場合を説明している
ので、処理506の論理が成立しない場合を示す。送信元
アドレステーブル262に送信元のIPv4アドレス「10.0.0.
1」を新規に登録し(508)、また、その送信元IPv4アドレ
スフィールド31の「10.0.0.1」と対応付いたアドレス管
理テーブル2631を一つ作成する(509)。
Next, using the source IPv4 address “10.0.0.1” held in the process 501, the source address table
The source address field 31 of 262 is searched (506). Since this flowchart describes the case of new registration, the case where the logic of the process 506 is not established is shown. The source IPv4 address `` 10.0.0.
1 ”is newly registered (508), and one address management table 2631 associated with“ 10.0.0.1 ”of the source IPv4 address field 31 is created (509).

【0042】次に、IPv4端末情報35「2」、IPv6端末情報3
6「0」、管理用IPv4端末情報37「5」、管理用IPv6端末情報3
8「4」をコネクションデータ格納部265あるいは既存設備
(コネクションデータ格納部265と同等の情報が格納さ
れている)に取得しに行く(511)。上記の該端末情報
の取得は、IPv4端末X 3のアドレス「10.0.0.1」とIPv6端
末A 1のアドレス「10::1」を元に取得する。該端末情報を
取得することが出来た場合は(512)、コネクションデ
ータ格納部265 に該端末情報が存在するか確認する。該
端末情報を取得する事が出来なかった場合は、処理508
で、送信元アドレステーブル262に登録された送信元のI
Pv4アドレス「10.0.0.1」を削除し、処理509で作成したア
ドレス管理テーブル2631自体を削除し、(513)。エラ
ーを示すDNSReplyを返す(507)。
Next, IPv4 terminal information 35 "2", IPv6 terminal information 3
6 "0", management IPv4 terminal information 37 "5", management IPv6 terminal information 3
8 Go to obtain "4" in the connection data storage unit 265 or the existing equipment (which stores information equivalent to the connection data storage unit 265) (511). The terminal information is acquired based on the address “10.0.0.1” of the IPv4 terminal X 3 and the address “10 :: 1” of the IPv6 terminal A 1. If the terminal information can be obtained (512), it is confirmed whether the terminal information exists in the connection data storage unit 265. If the terminal information cannot be acquired, the process 508
The source I registered in the source address table 262.
The Pv4 address "10.0.0.1" is deleted, and the address management table 2631 itself created in process 509 is deleted (513). Returns a DNSReply indicating the error (507).

【0043】該端末情報がコネクションデータ格納部26
5に存在する場合は(514)、該端末情報をアドレス管理
テーブル2631内のIPv4端末情報フィールド35、IPv6端末
情報フィールド36、管理用IPv4端末情報フィールド37、
管理用IPv6端末情報フィールド38にそれぞれ格納する
(515)。該端末情報がコネクションデータ格納部265に
存在しない場合は、デフォルト値(例えば0)をアドレ
ス管理テーブル2631に格納する(516)。処理511で取得
した端末情報を使用してコネクション管理を実行する場
合(517)、図9のフローチャートを実行する。ここで
は、アドレス登録処理についての説明なので詳細は後で
説明する。次にタイマ値を初期値にセットする(51
8)。
The terminal information is stored in the connection data storage unit 26.
5 (514), the terminal information is stored in the address management table 2631 in the IPv4 terminal information field 35, the IPv6 terminal information field 36, the management IPv4 terminal information field 37,
Each is stored in the management IPv6 terminal information field 38 (515). If the terminal information does not exist in the connection data storage unit 265, a default value (for example, 0) is stored in the address management table 2631 (516). When the connection management is executed using the terminal information acquired in process 511 (517), the flowchart of FIG. 9 is executed. Since the address registration process is described here, details will be described later. Next, set the timer value to the initial value (51
8).

【0044】その後、仮想IPv4アドレス「192.168.0.
1」をDNS Replyとして処理501で保持した送信元のIPv4
アドレス「10.0.0.1」に送信する(519)。 (3)アドレス登録作業(送信元アドレスが存在する場
合) 図6に、アドレス登録処理のうち、送信元アドレステー
ブル262内の送信元IPv4アドレスフィールド31にIPv4ア
ドレス「10.0.0.1」が既に登録されていた場合のフローチ
ャートを示す。このフローチャートは、図1、図3、図
4、図5に示した例を参考に説明する。
After that, the virtual IPv4 address "192.168.0.
IPv4 of the sender held in process 501 as "1" as DNS Reply
It is sent to the address "10.0.0.1" (519). (3) Address registration work (when the source address exists) In Fig. 6, in the address registration process, the IPv4 address "10.0.0.1" has already been registered in the source IPv4 address field 31 in the source address table 262. FIG. This flowchart is shown in Figure 1, Figure 3, Figure
4 and the example shown in FIG. 5 will be described.

【0045】この場合、図5のフローチャートの処理501
〜507までは同様の処理であり、処理506において、送信
元IPv4アドレスフィールド31にIPv4アドレス「10.0.0.1」
が見つかった場合は、処理505で保持した宛先のIPv6ア
ドレス「10::1」を用いて、アドレス管理テーブル2631
を検索する(601)。この時、検索を実行しながら、最初
にNULLフィールドが現れたレコードの場所を保持してお
くが、IPv6アドレス「10::1」より先にNULLフィールドが
現れた場合はそのフィールドを保持しておく。処理601
において、IPv6アドレス「10::1」に対応するレコード
が見つかれば、タイマ値を初期値にセットする(61
0)。そのレコードの仮想IPv4アドレスフィールド32の
値をDNS Replyとして、送信元のIPv4端末に送信する(6
11)。
In this case, the process 501 of the flowchart of FIG.
The same process is performed up to 507, and in process 506, the IPv4 address “10.0.0.1” is set in the source IPv4 address field 31.
If it is found, the destination IPv6 address “10 :: 1” held in the process 505 is used, and the address management table 2631
Search for (601). At this time, while performing the search, keep the location of the record where the NULL field first appeared, but if the NULL field appears before the IPv6 address "10 :: 1", keep that field. deep. Process 601
If a record corresponding to the IPv6 address "10 :: 1" is found in, the timer value is set to the initial value (61
0). The value of the virtual IPv4 address field 32 of that record is sent as a DNS Reply to the source IPv4 terminal (6
11).

【0046】処理601において、レコードが見つからな
かった場合は、保持しておいたNULLフィールドにIPv6ア
ドレス「10::1」を登録する(602)。
If no record is found in the process 601, the IPv6 address "10 :: 1" is registered in the retained NULL field (602).

【0047】次に、IPv4端末情報35「2」、IPv6端末情報3
6「0」、管理用IPv4端末情報37「5」、管理用IPv6端末情報3
8「4」を取得するために一連の処理511から処理515が行わ
れる(603)〜(608)。ここで、処理513では、送信元
アドレステーブル262に登録された送信元のIPv4アドレ
ス「10.0.0.1」とアドレス管理テーブル2631自体を削除し
たが、処理605の場合は、処理602で登録した宛先のIPv6
アドレス「10::1」のみを削除する。
Next, IPv4 terminal information 35 "2", IPv6 terminal information 3
6 "0", management IPv4 terminal information 37 "5", management IPv6 terminal information 3
8 A series of processing 511 to processing 515 is performed to obtain “4” (603) to (608). Here, in process 513, the source IPv4 address “10.0.0.1” registered in the source address table 262 and the address management table 2631 itself are deleted, but in the case of process 605, the destination registered in process 602 is deleted. IPv6
Delete only the address "10 :: 1".

【0048】処理603で取得した該端末情報を使用して
コネクション管理を実行する場合(609)、図9のフロー
チャートを実行する。ここでは、アドレス登録処理につ
いての説明なので詳細は後で説明する。
When the connection management is executed using the terminal information acquired in the process 603 (609), the flowchart of FIG. 9 is executed. Since the address registration process is described here, details will be described later.

【0049】次にタイマ値を初期値にセットし(61
0)、処理611を実行する。処理602においてNULLフィー
ルドが存在しなかった場合、該端末情報の取得に失敗し
た場合、エラーを示すDNS Replyを送信元のIPv4端末に
返す(611)。 (4) パケット変換処理(IPv4端末からIPv6端末の場合) 図7にIPv4端末から送信されたIPv4パケットを、本発明
に係る通信装置5においてIPv6パケットに変換し、IPv6
端末にIPv6パケットを送信するフローチャートを示す。
このフローチャートは、図1、図3に示した例を参考に説
明する。また、制御部25がプログラム格納部24からパケ
ット変換処理プログラム243を取り込みそのプログラム
を実行した時に、プログラム格納部24にある変換用の仮
想的な96bitのIPv6プレフィクス(prefix)「20::/96
(0020:0000:0000:0000:0000:0000::)」に設定したファ
イルを読み込んで、その仮想プレフィクス向けのパケッ
トは通信装置5にルーティングされるよう設定してお
く。IPv6ネットワーク7内のルーティング設定はルーテ
ィングプロトコルを用いて動的に設定することもでき
る。
Next, the timer value is set to the initial value (61
0), processing 611 is executed. If the NULL field does not exist in the process 602 and acquisition of the terminal information fails, a DNS Reply indicating an error is returned to the source IPv4 terminal (611). (4) Packet conversion processing (from an IPv4 terminal to an IPv6 terminal) FIG. 7 converts an IPv4 packet transmitted from an IPv4 terminal into an IPv6 packet in the communication device 5 according to the present invention,
The flowchart which transmits an IPv6 packet to a terminal is shown.
This flowchart will be described with reference to the examples shown in FIGS. 1 and 3. Further, when the control unit 25 fetches the packet conversion processing program 243 from the program storage unit 24 and executes the program, a virtual 96-bit IPv6 prefix for conversion “20 :: / 96
The file set to (0020: 0000: 0000: 0000: 0000: 0000: :) "is read and the packet for the virtual prefix is set to be routed to the communication device 5. The routing settings in the IPv6 network 7 can also be dynamically set using a routing protocol.

【0050】IPv4端末X 3がIPv6端末A 1の仮想IPv4アド
レス「192.168.1」宛てにIPv4パケットを送信する(送信
元アドレス10.0.0.1、宛先アドレス192.1680.0.1)と、
そのIPv4パケットは通信装置5に届く。通信装置5は、IP
v4ネットワーク接続インタフェース23を通して、該IPv4
パケットを受信し、該IPv4パケットの正当性を確認する
(701)。ここで、処理701のデータの正当性とは、パケ
ットが壊れていないかなどを確認する。このような正当
性が確認できない場合は、送信元のIPv4端末にICMP(Int
ernet Control Message)エラー(宛先到達不能)を返す
(709)。ICMPエラーはRFC792(Page:4,5)で公知されて
いる。
When the IPv4 terminal X 3 sends an IPv4 packet to the virtual IPv4 address “192.168.1” of the IPv6 terminal A 1 (source address 10.0.0.1, destination address 192.1680.0.1),
The IPv4 packet reaches the communication device 5. Communication device 5 is IP
Through the v4 network connection interface 23, the IPv4
The packet is received and the legitimacy of the IPv4 packet is confirmed (701). Here, the validity of the data of the processing 701 is confirmed whether the packet is broken or not. If such validity cannot be confirmed, the sender IPv4 terminal is sent ICMP (Int
ernet Control Message) error (destination unreachable) is returned (709). ICMP errors are known in RFC792 (Page: 4,5).

【0051】次に、受信した該IPv4パケットの送信元ア
ドレス「10.0.0.1」を用いて、送信元アドレステーブル26
2の送信元IPv4アドレスフィールド31を検索する(70
2)。処理702において、レコードが見つかった場合、そ
の送信元アドレス「10.0.0.1」に対応するアドレス管理
テーブル2631の仮想IPv4アドレスフィールド32を、IPv4
パケットの仮想IPv4アドレス「192.168.0.1」を用いて
検索する(703)。処理703において、対応するレコードが
見つかった場合、そのタイマ値が設定値以下かどうかを
調べる(704)。この設定値というのは、通信装置5に事前
に設定しておく値であり、あるレコードに対応したコネ
クションの最後のパケットが通信装置5で変換されてか
ら、設定値以上の時間が経過すれば、そのレコードを削
除する。処理704において、タイマ値が設定値以下だっ
た場合、そのタイマ値を初期化する(705)。
Next, using the source address "10.0.0.1" of the received IPv4 packet, the source address table 26
Search the source IPv4 address field 31 of 2 (70
2). If a record is found in process 702, the virtual IPv4 address field 32 of the address management table 2631 corresponding to the source address "10.0.0.1" is set to IPv4.
Search using the virtual IPv4 address "192.168.0.1" of the packet (703). In process 703, when the corresponding record is found, it is checked whether the timer value is less than or equal to the set value (704). This set value is a value set in advance in the communication device 5, and if a time equal to or more than the set value elapses after the last packet of the connection corresponding to a certain record is converted by the communication device 5. , Delete that record. In process 704, when the timer value is less than or equal to the set value, the timer value is initialized (705).

【0052】次に、処理703で見つかったレコードのIPv
6アドレスフィールド33のIPv6アドレス「10::1」を宛先
アドレスとして、入力されたIPv4パケットをIPv6パケッ
ト(送信元アドレス20::10.0.0.1、宛先アドレス10::
1)に変換する(706)。スイッチ22は、変換されたIPv6パ
ケットを各IPv6ネットワーク接続インターフェース21に
振り分ける。(3)(4)のアドレス登録作業でコネクシ
ョン管理を行った場合は、図10、図11、図13のフローチ
ャートを実行する(707)。図の詳細は、後に説明す
る。その後、変換されたIPv6パケットをIPv6ネットワー
ク7へ送信する (708)。この時の送信元アドレスは、
「仮想プレフィクス(96bit)+IPv4パケットの送信元ア
ドレス(32bit)」、つまり「20::10.0.0.1」とする。
Next, the IPv6 of the record found in processing 703
6 The IPv6 address "33: 6" in the address field 33 is used as an IPv6 packet (source address 20 :: 10.0.0.1, destination address 10 ::
Convert to 1) (706). The switch 22 distributes the converted IPv6 packet to each IPv6 network connection interface 21. (3) When connection management is performed in the address registration work of (4), the flowcharts of FIGS. 10, 11, and 13 are executed (707). Details of the figure will be described later. Then, the converted IPv6 packet is transmitted to the IPv6 network 7 (708). The source address at this time is
"Virtual prefix (96bit) + IPv4 packet source address (32bit)", that is, "20 :: 10.0.0.1".

【0053】尚、処理701、702、703、704において論理
が成立しなかった場合、IPv4パケットを廃棄し、信元IP
v4端末X 3に対して、ICMPエラーを返す(709)。 (5)パケット変換処理(IPv6端末からIPv4端末の場合) 図8にIPv6端末から送信されたIPv6パケットを、本発明
に係る通信装置5においてIPv4パケットに変換し、IPv4
端末にIPv4パケットを送信するフローチャートを示す。
このフローチャートは、図1、図3に示した例を参考に説
明する。
When the logic is not established in the processing 701, 702, 703, 704, the IPv4 packet is discarded and the source IP
An ICMP error is returned to the v4 terminal X 3 (709). (5) Packet conversion processing (from an IPv6 terminal to an IPv4 terminal) FIG. 8 converts an IPv6 packet transmitted from an IPv6 terminal into an IPv4 packet in the communication device 5 according to the present invention,
The flowchart which transmits an IPv4 packet to a terminal is shown.
This flowchart will be described with reference to the examples shown in FIGS. 1 and 3.

【0054】IPv6端末A 1は、宛先のIPv4端末に仮想プ
レフィックス「20::/96」の付いたIPv6アドレス「20::10.
0.0.1」を宛先アドレスとして送信する。そのIPv6パケッ
ト(送信元アドレス:10::1、宛先アドレス:20::10.0.
0.1)は、通信装置5に届く。通信装置5は、IPv6ネットワ
ーク接続インタフェース21を通して、該IPv6パケットを
受信し、該IPv6パケットの正当性を確認する(801)。
ここで、処理801のデータの正当性とは、パケットが壊
れていないかなどを確認する。このような正当性が確認
できない場合は、送信元のIPv6端末にICMPv6(Internet
Control MessageProtocol for the Internet Protocol
Version 6)エラー(宛先到達不能)を返す(809)。I
CMPv6 エラーはRFC2463(Page:6,7)で公知されている。
The IPv6 terminal A 1 has an IPv6 address “20 :: 10.
"0.0.1" is sent as the destination address. The IPv6 packet (source address: 10 :: 1, destination address: 20 :: 10.0.
0.1) reaches the communication device 5. The communication device 5 receives the IPv6 packet through the IPv6 network connection interface 21 and confirms the validity of the IPv6 packet (801).
Here, the validity of the data in the process 801 is to check whether the packet is broken or not. If such validity cannot be confirmed, ICMPv6 (Internet
Control Message Protocol for the Internet Protocol
Version 6) Returns error (destination unreachable) (809). I
CMPv6 errors are known in RFC2463 (Page: 6,7).

【0055】次に、受信した該IPv6パケットの宛先アド
レス「20::10.0.0.1」の下位32ビット「10.0.0.1」の値を用
いて、送信元IPv4アドレスフィールド31を検索する(80
2)。処理802において、レコードが見つかった場合、送
信元アドレステーブル262の「10.0.0.1」のレコードに対
応するアドレス管理テーブル2631のIPv6アドレスフィー
ルド33を、IPv6パケットの送信元アドレス「10::1」を用
いて検索する(803)。処理803において、対応するレコ
ードが見つかった場合、そのタイマ値が設定値以下かど
うかを調べる(804)。処理804でタイマ値が設定値以下だ
った場合、そのタイマ値を初期化する(805)。
Next, the source IPv4 address field 31 is searched using the value of the lower 32 bits "10.0.0.1" of the destination address "20 :: 10.0.0.1" of the received IPv6 packet (80
2). If a record is found in process 802, the IPv6 address field 33 of the address management table 2631 corresponding to the record of “10.0.0.1” of the source address table 262 is set to the source address “10 :: 1” of the IPv6 packet. Search using (803). When the corresponding record is found in process 803, it is checked whether the timer value is equal to or less than the set value (804). If the timer value is less than or equal to the set value in process 804, the timer value is initialized (805).

【0056】次に、処理803で見つかったレコードの仮
想IPv4アドレスフィールド32の仮想IPv4アドレス「192.1
68.0.1」を送信元アドレスとして、入力されたIPv6パケ
ットをIPv4パケット(送信元アドレス:192.168.0.1、
宛先アドレス:10.0.0.1)に変換する(806)。スイッチ2
2は、変換されたIPv4パケットを各IPv4ネットワーク接
続インターフェース23に振り分ける。(3)(4)のアド
レス登録作業でコネクション管理を行った場合は、図1
2、図14のフローチャートを実行する(807)。図の詳細
は、後に説明する。その後、変換されたIPv4パケットを
IPv4ネットワーク6へ送信する (808)。
Next, the virtual IPv4 address "192.1" of the virtual IPv4 address field 32 of the record found in the processing 803 is displayed.
68.0.1 "as the source address and the input IPv6 packet as an IPv4 packet (source address: 192.168.0.1,
Destination address: 10.0.0.1) is converted (806). Switch 2
2 distributes the converted IPv4 packet to each IPv4 network connection interface 23. If connection management is performed in the address registration work of (3) and (4),
2. The flowchart of FIG. 14 is executed (807). Details of the figure will be described later. Then convert the translated IPv4 packet
Send to IPv4 network 6 (808).

【0057】尚、処理801、802、803、804において論理
が成立しなかった場合は、送信元のIPv6端末にICMPv6エ
ラーを返す(809)。
When the logic is not established in the processing 801, 802, 803, 804, an ICMPv6 error is returned to the source IPv6 terminal (809).

【0058】上記に記述した(3)(4)のアドレス登録
作業は、IPv4端末X 3とIPv6端末A 1の通信について説明
だが、今回の発明の目的である同じ仮想IPv4アドレスを
使用可能にすることで、確保する仮想IPv4アドレスの数
を減少させる方法を明確化するために、IPv4端末Y 4とI
Pv6端末B 2の相互通信(新規登録の場合)についての概
略を説明する。
Although the address registration work of (3) and (4) described above describes the communication between the IPv4 terminal X 3 and the IPv6 terminal A 1, the same virtual IPv4 address which is the object of the present invention can be used. In order to clarify how to reduce the number of reserved virtual IPv4 addresses, IPv4 terminals Y 4 and I
An outline of mutual communication (in the case of new registration) of the Pv6 terminal B 2 will be described.

【0059】IPv4端末Y 4は、IPv6端末B 2と通信するた
めに図5の処理501から処理506まで同様の処理が行われ
る。処理506で送信元アドレステーブル262に、IPv4端末
Y4の送信元アドレス「10.0.0.2」があるかどうか検索す
る。新規登録の場合について説明すると、処理508で
は、送信元アドレス「10.0.0.2」を送信元アドレステーブ
ル262に登録し、処理509では、新しくIPv4端末Y 4のア
ドレス管理テーブル2632を作成する。処理510では、ア
ドレス管理テーブルの一つ目のレコードに宛先のIPv6ア
ドレス「10::2」を登録する。以下、処理511から処理517
まで同様の処理が行われる。処理518で、仮想IPv4アド
レス「192.168.0.1」をDNS Replyとして処理501で保持
した送信元アドレス「10.0.0.2」に送信する(518)。
The IPv4 terminal Y 4 performs the same processing from processing 501 to processing 506 in FIG. 5 in order to communicate with the IPv6 terminal B 2. In process 506, the IPv4 terminal is added to the source address table 262.
Search for the source address "10.0.0.2" of Y4. In the case of new registration, the process 508 registers the source address “10.0.0.2” in the source address table 262, and the process 509 creates a new address management table 2632 for the IPv4 terminal Y 4. In process 510, the destination IPv6 address “10 :: 2” is registered in the first record of the address management table. Hereinafter, processing 511 to processing 517
The same processing is performed up to. In process 518, the virtual IPv4 address "192.168.0.1" is sent as a DNS Reply to the source address "10.0.0.2" held in process 501 (518).

【0060】上記説明から分かるように、IPv4端末X 3
にも、IPv4端末Y 4にも、通信装置へ送信する際の宛先
アドレスに仮想IPv4アドレス「192.168.0.1」を割り当て
る事ができるので通信装置にプールするアドレスの数を
減少させる事が出来る。 (6)端末情報を用いたコネクション管理のための実施
例 図9から図16に端末情報を用いたコネクション管理のた
めの実施例について説明する。このコネクション管理
は、通常のパケット変換が行われる際に、付加的に品質
を保証するためのサービスを提供するものである。これ
らのサービスは、ネットワークトラヒックに対して優先
制御、システム内部の安全性の確保、収集したログを解
析する事によっての優れたサービスを提供することがで
きる。その一例として、図9、図10、図11では、一定端
末へのアクセスを制限するためのサービス形態で、図1
2、図13、図14では、送受信されるパケットのフィルタ
リング(例えば、パケット破棄)行う時のサービス形態
で、図15、図16では、送信元の端末が、どの端末にどれ
くらいパケットを送信したのかについてカウントするサ
ービス形態について説明する。このコネクション管理で
用いられるIPv4端末情報35、IPv6端末情報36、管理用IP
v4端末情報37、管理用IPv6端末情報38のフィールドの値
は色々な用途があり、優先制御を行うための優先情報の
値であったり、フラグ(目印)を立てたりする事が出来
る。以下、コネクション管理に関する処理はコネクショ
ン管理プログラム244によって行われる。
As can be seen from the above description, the IPv4 terminal X 3
In addition, since the virtual IPv4 address “192.168.0.1” can be assigned to the destination address when transmitting to the communication device, the IPv4 terminal Y 4 can also reduce the number of addresses pooled in the communication device. (6) Example for Connection Management Using Terminal Information FIGS. 9 to 16 describe an example for connection management using terminal information. This connection management provides a service for additionally guaranteeing quality when normal packet conversion is performed. These services can provide superior services by priority control over network traffic, ensuring internal system security, and analyzing collected logs. As an example, in FIG. 9, FIG. 10 and FIG. 11, the service form for restricting access to a certain terminal is shown in FIG.
2, FIG. 13, and FIG. 14 are service forms when filtering transmitted / received packets (for example, packet discard), and in FIG. 15 and FIG. 16, how many packets were sent to which terminal by the source terminal The service mode for counting will be described. IPv4 terminal information 35, IPv6 terminal information 36, management IP used in this connection management
The values of the fields of the v4 terminal information 37 and the management IPv6 terminal information 38 have various uses, and can be the value of priority information for performing priority control, or a flag (mark) can be set. Hereinafter, the processing related to connection management is performed by the connection management program 244.

【0061】図9、図10、図11は、IPv4ネットワーク6内
に存在するいくつかのIPv4端末(IPv4端末X 3、IPv4端
末Y 4を含む)が、IPv6ネットワーク7内のIPv6端末A 1
にアクセスが集中した時に、どれくらいのIPv4端末がIP
v6端末A 1に接続しているのかをカウントする。その接
続数は、アドレス管理テーブル263内の宛先アドレスで
あるIPv6アドレスをカウントすることで実現する。この
ように一定サイトへの制限数を超えるような負荷がネッ
トワークにかかった場合に、優先情報の値の高い物から
振り分けを行う事で、音声や動画などの一定の帯域が必
要なリアルタイム性を要求する通信に優先的に帯域を割
り当てるなどの優先制御を実現できる。この一例を以下
に示す。
FIGS. 9, 10, and 11 show that some IPv4 terminals (including IPv4 terminal X 3 and IPv4 terminal Y 4) existing in the IPv4 network 6 are IPv6 terminals A 1 in the IPv6 network 7.
How many IPv4 terminals are IP when access is concentrated on
Counts whether you are connected to v6 terminal A 1. The number of connections is realized by counting the IPv6 addresses that are the destination addresses in the address management table 263. In this way, when a load that exceeds the limit on a certain site is applied to the network, by sorting from the one with the highest priority information value, real time property that requires a certain bandwidth such as voice and video is provided. Priority control such as preferentially allocating bandwidth to requested communication can be realized. An example of this is shown below.

【0062】図9に、宛先アドレスであるIPv6アドレス
のカウントした値を格納するためのテーブルの一例を示
している。カウントした値を格納するためのテーブル
(以下、アドレスカウントテーブル2641)は、IPv6アド
レスフィールド901、カウント値902、制限値903から成
り、記憶装置部26内のコネクション管理用テーブル264
に保存される。IPv6アドレスフィールド901は、IPv4端
末がパケットを送信したIPv6端末の宛先アドレスを表
す。この実施例では、IPv6端末A 1にアクセスが集中し
ているのでIPv6アドレス「10::1」がIPv6アドレスフィー
ルド901に存在する。カウント値902には、、宛先アドレ
スであるIPv6アドレスのカウントした値が格納される。
該カウント値902は変数で、以下に記述する図10、図11
のフローチャートでカウントされた値が入る。そのカウ
ント値902が制限値903を越えた場合にコネクション管理
を行う。制限値903は、その指標になる値を示す。この
制限値903は、統合管理システム28から自由に設定・変
更できる。図9の場合は、IPv6アドレス「10::1」のカウン
ト値902「K_count」が制限値903「P_limit」を超えた時に、
コネクション管理が行われる。
FIG. 9 shows an example of a table for storing the counted value of the IPv6 address which is the destination address. A table for storing the counted value (hereinafter, an address count table 2641) includes an IPv6 address field 901, a count value 902, and a limit value 903, and a connection management table 264 in the storage device unit 26.
Stored in. The IPv6 address field 901 represents the destination address of the IPv6 terminal to which the IPv4 terminal has transmitted the packet. In this embodiment, since the access is concentrated on the IPv6 terminal A 1, the IPv6 address “10 :: 1” exists in the IPv6 address field 901. The count value 902 stores the counted value of the IPv6 address that is the destination address.
The count value 902 is a variable and is described below with reference to FIGS.
Enter the value counted in the flowchart. When the count value 902 exceeds the limit value 903, connection management is performed. The limit value 903 indicates a value that serves as the index. This limit value 903 can be freely set / changed from the integrated management system 28. In the case of FIG. 9, when the count value 902 “K_count” of the IPv6 address “10 :: 1” exceeds the limit value 903 “P_limit”,
Connection management is performed.

【0063】図10に、一定端末へのアクセスを制限する
ためにカウントするためのフローチャートを示す。この
フローチャートは、コネクション管理を行うための準備
として行われるフローチャートで、図5、図6の処理516
あるいは処理608でコネクション管理を行う場合のみ実
行される。実際には、パケットの送受信の際にコネクシ
ョン管理が行われる(図11参照)。
FIG. 10 shows a flowchart for counting to limit access to a fixed terminal. This flow chart is a flow chart performed as a preparation for performing connection management, and is the processing 516 of FIGS.
Alternatively, it is executed only when connection management is performed in process 608. In reality, connection management is performed when sending and receiving packets (see FIG. 11).

【0064】まず、アドレスカウントテーブル2641が存
在するかどうかの確認を行う(1001)。アドレスカウン
トテーブル2641が存在する場合は、IPv6アドレス901の
検索を行う。存在しない場合は、新規にアドレスカウン
トテーブル2641を作成する(1002)。次に、図5、図6の
処理510あるいは処理602でアドレス管理テーブル263に
登録されたIPv6アドレス「10::1」と同じIPv6アドレス「1
0::1」がアドレスカウントテーブル2641にあるかどうか
確認する(1003)。同じIPv6アドレス「10::1」が存在し
た場合は、カウント値902を1増やす(1004)。同じIPv6
アドレス「10::1」が存在しなかった場合は、アドレスカ
ウントテーブル2641にIPv6アドレス「10::1」のレコード
を新規に追加して、IPv6アドレス「10::1」を登録し(100
5)、カウント値902に初期値(例えば、1)をセットす
る(1006)。
First, it is confirmed whether or not the address count table 2641 exists (1001). If the address count table 2641 exists, the IPv6 address 901 is searched. If it does not exist, a new address count table 2641 is created (1002). Next, the same IPv6 address "1" as the IPv6 address "10 :: 1" registered in the address management table 263 in the process 510 or the process 602 of FIGS.
It is confirmed whether or not "0 :: 1" exists in the address count table 2641 (1003). When the same IPv6 address "10 :: 1" exists, the count value 902 is incremented by 1 (1004). Same IPv6
If the address "10 :: 1" does not exist, a new record of the IPv6 address "10 :: 1" is added to the address count table 2641, and the IPv6 address "10 :: 1" is registered (100
5), the count value 902 is set to an initial value (for example, 1) (1006).

【0065】図11に、カウント値902「K_count」が制限値
903「P_limit」を越えた場合に、端末情報から優先的にパ
ケットを振り分ける時のフローチャートを示す。このフ
ローチャートは、図10のフローチャートが実行された後
に実行される。また、図7で、パケットがIPv4端末からI
Pv6端末に送信されるタイミングで行われる。
In FIG. 11, the count value 902 "K_count" is the limit value.
903 shows a flowchart for preferentially allocating packets from the terminal information when exceeding 903 “P_limit”. This flowchart is executed after the flowchart of FIG. 10 is executed. Also, in FIG. 7, the packet is
It is performed at the timing of transmission to the Pv6 terminal.

【0066】予め取得したIPv4端末情報35とIPv6端末情
報36を用いずに、ネットワークの管理者が優先的にパケ
ットを振り分ける場合(以下、特権モード)は(110
1)、管理用IPv4端末情報37と管理用IPv6端末情報38を
用いる。この特権モードでは、図10でのカウント値902
「K_count」を無視して(1102)、強制的に管理用IPv4端
末情報37と管理用IPv6端末情報38の値の高いものから優
先的に振り分けを行う事が出来る(1104)。また、図10
でのカウント値902「K_count」が制限値903「P_limit」を越
えた時に(1103)、管理用IPv4端末情報37と管理用IPv6
端末情報38の値の高いものから優先的にスイッチ22によ
って振り分けられる(1104)。
When the network administrator preferentially distributes the packets without using the IPv4 terminal information 35 and the IPv6 terminal information 36 acquired in advance (hereinafter referred to as privilege mode), (110
1), management IPv4 terminal information 37 and management IPv6 terminal information 38 are used. In this privileged mode, the count value 902 in FIG.
By ignoring “K_count” (1102), it is possible to forcibly distribute the management IPv4 terminal information 37 and the management IPv6 terminal information 38 with higher values (1104). Also, FIG.
When the count value 902 “K_count” at the time exceeds the limit value 903 “P_limit” (1103), the management IPv4 terminal information 37 and the management IPv6
The switch 22 is preferentially sorted by the terminal information 38 having the highest value (1104).

【0067】特権モードでない場合(IPv4端末情報35と
IPv6端末情報36を用いる)は、図10でカウントしたカウ
ント値902「K_count」が制限値903「P_limit」を越えた時に
(1105)、予め取得したIPv4端末情報35とIPv6端末情報
36の値の高いものから優先的にスイッチ22によって振り
分けられる(1106)。
When not in the privileged mode (IPv4 terminal information 35 and
IPv6 terminal information 36 is used) when the count value 902 “K_count” counted in FIG. 10 exceeds the limit value 903 “P_limit” (1105), the IPv4 terminal information 35 and the IPv6 terminal information previously acquired
The one with the highest value of 36 is preferentially distributed by the switch 22 (1106).

【0068】図12、図13、図14に、IPv4端末がIPv6端末
にパケットを送信する際あるいは、IPv6端末がIPv4端末
にパケットを送信する際に、パケットのフィルタリング
(例えば、パケット破棄等)を行う。このようにパケッ
トのフィルタリングを行う事で、外部からのアクセスを
制限する事で内部システムの安全性を高める事が出来
る。この一例を以下に示す。
12, FIG. 13, and FIG. 14 show packet filtering (for example, packet discarding) when an IPv4 terminal sends a packet to an IPv6 terminal or when an IPv6 terminal sends a packet to an IPv4 terminal. To do. By filtering packets in this way, it is possible to improve the safety of the internal system by limiting access from the outside. An example of this is shown below.

【0069】IPv4端末からIPv6端末にパケットを送信す
る際は、IPv4端末情報35に目印(以下、フラグ)を立て
る事(例えば、1等)で実現し、IPv6端末からIPv4端末
にパケットを送信する際は、IPv6端末情報36にフラグを
立てる事で実現する。この予め与えられているIPv4端末
情報フィールド35とIPv6端末情報フィールド36を用いる
場合、例えば、端末利用者のサービス形態に応じて通信
事業者などがサービス利用開始前にフラグの設定をして
おいて、サービスを利用する際にあるパケットだけを破
棄するようなサービスを行う事が出来る。
When a packet is transmitted from the IPv4 terminal to the IPv6 terminal, this is realized by setting a mark (hereinafter, flag) in the IPv4 terminal information 35 (for example, 1), and the packet is transmitted from the IPv6 terminal to the IPv4 terminal. In that case, it is realized by setting a flag in the IPv6 terminal information 36. When using the IPv4 terminal information field 35 and the IPv6 terminal information field 36 which are given in advance, for example, the communication carrier or the like sets a flag before the service starts depending on the service form of the terminal user. , It is possible to perform a service that discards only certain packets when using the service.

【0070】これに加え、ネットワークの管理者が不法
なパケットを破棄しい場合などは、管理用IPv4端末情報
37と管理用IPv6端末情報38を利用する。IPv4端末からIP
v6端末にパケットを送信する際は、管理用IPv4端末情報
37にフラグを立てる事で実現し、IPv6端末からIPv4端末
にパケットを送信する際は、管理用IPv6端末情報38にフ
ラグを立てる事で実現する。
In addition to this, when the network administrator does not discard illegal packets, the management IPv4 terminal information
37 and management IPv6 terminal information 38 are used. IPv4 terminal to IP
IPv4 terminal information for management when sending packets to v6 terminals
This is realized by setting a flag in 37, and when transmitting a packet from an IPv6 terminal to an IPv4 terminal, it is realized by setting a flag in management IPv6 terminal information 38.

【0071】図12に、IPv4端末X 3の許可リストテーブ
ル2641、管理用のIPv4端末X 3の許可リストテーブル264
2、IPv6端末A 1の許可リストテーブル2643、管理用のIP
v6端末A 1の許可リストテーブル2644を示す。
FIG. 12 shows the permission list table 2641 of the IPv4 terminal X 3 and the permission list table 264 of the management IPv4 terminal X 3.
2, IPv6 terminal A 1 allow list table 2643, management IP
The permission list table 2644 of the v6 terminal A 1 is shown.

【0072】この許可リストテーブルは、ポート番号12
01から成る。ポート番号1201は、例えば、TCP/IPの通信
でアプリケーションやサービスの識別に使われる番号を
表わし、パケットのヘッダ内に含まれている。また、該
許可リストテーブルは、コネクションデータ格納部265
に格納されていて、ポート番号1201は、統合管理システ
ム28から自由に設定・変更ができる。このポート番号12
01を識別することによって、すべてのパケットを破棄す
るのだけでなくアプリケーションごとのように部分的に
パケットを破棄する事が出来る。
This permit list table has port number 12
It consists of 01. The port number 1201 represents a number used for identifying an application or service in TCP / IP communication, and is included in the header of the packet. The permission list table is also stored in the connection data storage unit 265.
, And the port number 1201 can be freely set / changed from the integrated management system 28. This port number 12
By identifying 01, not only all packets can be dropped, but also packets can be partially dropped as per application.

【0073】これらの許可リストテーブルは、各端末ご
とに存在し、許可リストテーブルと管理用の許可リスト
テーブルがある。前者(IPv4端末の許可リストテーブル
2641とIPv6端末の許可リストテーブル2643)は、上記し
たIPv4端末情報フィールド35とIPv6端末情報フィールド
36にフラグがあった際に用いられ、後者(管理用のIPv4
端末の許可リストテーブル2642と管理用のIPv6端末の許
可リストテーブル2644)は、管理用IPv4端末情報フィー
ルド37と管理用IPv6端末情報フィールド38にフラグがあ
った際に用いられる。また、該許可リストデーブルは、
それに対応する端末のアドレス管理テーブル263が作成
された時に対応づけされる。例えば、IPv4端末X 3の場
合、IPv4端末X 3の許可リストデーブル2641と管理用のI
Pv4端末X 3の許可リストデーブル2642は、IPv4端末X 3
のアドレス管理テーブル2631が作成される度に対応付け
られる。
These permission list tables exist for each terminal, and there are a permission list table and a management permission list table. The former (IPv4 terminal permission list table
2641 and the IPv6 terminal permission list table 2643) include the IPv4 terminal information field 35 and the IPv6 terminal information field described above.
Used when 36 is flagged, the latter (IPv4 for management
The terminal permission list table 2642 and the management IPv6 terminal permission list table 2644) are used when there are flags in the management IPv4 terminal information field 37 and the management IPv6 terminal information field 38. Also, the permission list table is
It is associated when the address management table 263 of the corresponding terminal is created. For example, in the case of IPv4 terminal X3, IPv4 terminal X3 permission list table 2641 and management I
Allow list table 2642 for Pv4 terminal X3 is IPv4 terminal X3
The address management table 2631 is associated each time it is created.

【0074】図13に、IPv4端末X 3がIPv6端末A 1に送信
する際に、通信装置5が受信したIPv4パケット(送信元
アドレス10.0.0.1、宛先アドレス192.1680.0.1)を破棄
するフローチャートを示す。このフローチャートは、図
7のIPv4パケットの送信時に実行される。前提条件とし
て、IPv4端末X 3のアドレス管理テーブル2631が作成さ
れた時に、IPv4端末X 3の許可リストデーブル2641と管
理用のIPv4端末X 3の許可リストデーブル2642が対応付
けられた物とする。
FIG. 13 shows a flowchart for discarding the IPv4 packet (source address 10.0.0.1, destination address 192.1680.0.1) received by the communication device 5 when the IPv4 terminal X 3 transmits to the IPv6 terminal A 1. . This flow chart is
Executed when sending 7 IPv4 packets. As a precondition, it is assumed that when the address management table 2631 of the IPv4 terminal X 3 is created, the permit list table 2641 of the IPv4 terminal X 3 and the permit list table 2642 of the IPv4 terminal X 3 for management are associated with each other.

【0075】まず、IPv4端末X 3のアドレス管理テーブ
ル2631内の管理用IPv4端末情報フィールド37にフラグ
「1」が立っているか検索する(1301)。フラグ「1」があっ
た場合(1302)、管理用のIPv4端末X 3の許可リストテ
ーブル2642のポート番号1201とIPv4パケット内のポート
番号が同じかどうか逐次比較して行く(1303)。フラグ
「1」がなかった場合、IPv4端末情報フィールド35にフラ
グが立っているかを検索する(1304)。処理1303で比較
した結果が同じなら、処理1304を行う。処理1303の結果
が同じでなかった場合は、パケットを破棄して(130
7)、パケットを破棄した事を送信者であるIPv4端末X 3
に通知するためにICMPエラーを返す(1308)。また、管
理用のIPv4端末X 3の許可リストテーブル2642のポート
番号1201の値がない場合についても処理1303の結果が同
じでない場合として処理される。
First, it is searched whether the flag "1" is set in the management IPv4 terminal information field 37 in the address management table 2631 of the IPv4 terminal X 3 (1301). When the flag is "1" (1302), the port number 1201 of the permit list table 2642 of the management IPv4 terminal X3 and the port number in the IPv4 packet are sequentially compared to see if they are the same (1303). If the flag “1” does not exist, it is searched whether the flag is set in the IPv4 terminal information field 35 (1304). If the result of comparison in the processing 1303 is the same, processing 1304 is performed. If the result of processing 1303 is not the same, the packet is discarded (130
7), the IPv4 terminal X 3 that is the sender for discarding the packet
Returns an ICMP error to notify (1308). Further, even when there is no value of the port number 1201 of the permission list table 2642 of the IPv4 terminal X 3 for management, it is processed as a case where the result of the processing 1303 is not the same.

【0076】処理1304でフラグ「1」があった場合(130
5)、IPv4端末X 3の許可リストテーブル2641のポート番
号1201とIPv4パケット内のポート番号が同じかどうか逐
次比較して行く(1306)。比較した結果が同じならパケ
ットの通過を許可し、同じでない場合はパケットを破棄
し(1307)、ICMPエラーを返す(1308)。また、IPv4端
末X 3の許可リストテーブル2641のポート番号1201の値
がない場合についても処理1306の結果が同じでない場合
として処理される。処理1305でフラグ「1」がなかった場
合は、パケットの通過を許可する。
If there is a flag “1” in processing 1304 (130
5) The port number 1201 of the allow list table 2641 of the IPv4 terminal X 3 and the port number in the IPv4 packet are compared to see if they are the same (1306). If the comparison results are the same, the packet is allowed to pass, and if they are not the same, the packet is discarded (1307) and an ICMP error is returned (1308). Further, even when the value of the port number 1201 of the allow list table 2641 of the IPv4 terminal X 3 does not exist, the result of the processing 1306 is not the same. If the flag “1” is not present in processing 1305, the passage of the packet is permitted.

【0077】図14に、IPv6端末A 1がIPv4端末X 3に送信
する際に、通信装置5が受信したIPv6パケット(送信元
アドレス10::1、宛先アドレス20::10.0.0.1)を破棄す
るフローチャートを示す。このフローチャートは、図8
のIPv6パケットの送信時に実行される。図13と同様に前
提条件として、IPv4端末X 3のアドレス管理テーブル263
1が作成された時に、IPv4端末X 3の許可リストデーブル
2641と管理用のIPv4端末X 3の許可リストデーブル2642
が対応付けられた物とする。
In FIG. 14, the IPv6 packet (source address 10 :: 1, destination address 20 :: 10.0.0.1) received by the communication device 5 when the IPv6 terminal A 1 transmits to the IPv4 terminal X 3 is discarded. The flowchart to do is shown. This flowchart is shown in Figure 8.
It is executed when sending IPv6 packet. As in FIG. 13, as a prerequisite, the address management table 263 of the IPv4 terminal X 3 is used.
When 1 was created, IPv4 terminal X 3 allowed list table
2641 with 3 allowed IPv4 terminals for management Allowed table table 2642
Are associated with.

【0078】まず、IPv4端末X 3のアドレス管理テーブ
ル2631内の管理用IPv6端末情報フィールド37にフラグ
「1」が立っているか検索する(1401)。フラグ「1」があっ
た場合(1402)、管理用のIPv6端末A 1の許可リストテ
ーブル2644のポート番号1201とIPv6パケット内のポート
番号が同じかどうか逐次比較して行く(1403)。フラグ
「1」がなかった場合、IPv6端末情報フィールド36にフラ
グが立っているかを検索する(1404)。処理1403で比較
した結果が同じなら、処理1404を行う。処理1403の結果
が同じでなかった場合は、パケットを破棄して(140
7)、パケットを破棄した事を送信者であるIPv6端末A 1
に通知するためにICMPv6エラーを返す(1408)。また、
管理用のIPv6端末A 1の許可リストテーブル2644のポー
ト番号1201の値がない場合についても処理1403の結果が
同じでない場合として処理される。
First, it is searched whether the flag “1” is set in the management IPv6 terminal information field 37 in the address management table 2631 of the IPv4 terminal X 3 (1401). When the flag is "1" (1402), the port number 1201 of the permit list table 2644 of the IPv6 terminal A 1 for management is sequentially compared with the port number in the IPv6 packet (1403). If the flag "1" does not exist, it is searched whether the flag is set in the IPv6 terminal information field 36 (1404). If the result of comparison in process 1403 is the same, process 1404 is performed. If the result of processing 1403 is not the same, discard the packet (140
7), IPv6 terminal A 1 that is the sender of discarding the packet
Returns an ICMPv6 error to notify (1408). Also,
Even when the value of the port number 1201 of the allow list table 2644 of the IPv6 terminal A 1 for management does not exist, it is processed as the case where the result of the processing 1403 is not the same.

【0079】処理1404でフラグ「1」があった場合(140
5)、IPv6端末A 1の許可リストテーブル2643のポート番
号1201とIPv6パケット内のポート番号が同じかどうか逐
次比較して行く(1406)。比較した結果が同じならパケ
ットの通過を許可し、同じでない場合はパケットを破棄
し(1407)、ICMPエラーを返す(1408)。また、IPv6端
末A 1の許可リストテーブル2643のポート番号1201の値
がない場合についても処理1406の結果が同じでない場合
として処理される。処理1405でフラグ「1」がなかった場
合は、パケットの通過を許可する。
When the flag 1 is found in the processing 1404 (140
5) The port number 1201 of the allow list table 2643 of the IPv6 terminal A 1 and the port number in the IPv6 packet are compared to see if they are the same (1406). If the comparison result is the same, the packet is allowed to pass. If the comparison result is not the same, the packet is discarded (1407) and an ICMP error is returned (1408). Also, when the value of the port number 1201 of the allow list table 2643 of the IPv6 terminal A 1 does not exist, the processing result of the processing 1406 is not the same. If the flag “1” does not exist in processing 1405, the packet passage is permitted.

【0080】図15、図16に、送信元のIPv4端末X 3が、I
Pv6ネットワーク7内のどの端末にどれくらいパケットを
送信したかをカウントする一例を示す。この例では、IP
v4端末X 3がIPv6端末A 1に送信する時は、送信されたIP
v4パケットのカウントした値を管理用IPv4端末情報37に
格納し、IPv6端末A 1がIPv4端末X 3に送信する時は、送
信されたIPv6パケットのカウントした値を管理用IPv6端
末情報38に代入する事で実現する。
In FIG. 15 and FIG. 16, the source IPv4 terminal X 3 is
An example of counting how many packets have been transmitted to which terminal in the Pv6 network 7 will be shown. In this example, IP
When v4 terminal X 3 sends to IPv6 terminal A 1, the sent IP
Store the counted value of the v4 packet in the management IPv4 terminal information 37, and when the IPv6 terminal A 1 transmits to the IPv4 terminal X 3, substitute the counted value of the transmitted IPv6 packet in the management IPv6 terminal information 38. It is realized by doing.

【0081】IPv4端末X 3のアドレス管理テーブル2631
は、宛先のIPv6端末ごとにカウントする事が出来るの
で、どの端末にどれくらいパケットを送信したかがわか
る。このデータを利用することで、様々なサービスを行
う事が出来る。端末利用者の利用データのログを収集す
ることで、例えば、IPv4端末X 3のアドレス管理テーブ
ル2361内の管理用IPv4端末情報フィールド37のカウント
した値の合計からIPv4端末X 3が送信した総トラヒック
量を計算をしたり、各アドレス管理テーブル236の管理
用IPv4端末情報フィールド37のカウントした値を合計す
る事でネットワーク全体の総トラヒックを計算したり、
宛先の各端末ごとにパケットごとの単金を定めておき、
総和を求めることでパケット課金を行う事が出来る。
Address management table 2631 of IPv4 terminal X 3
Can count each destination IPv6 terminal, so you can see to which terminal and how many packets were sent. Various services can be provided by using this data. By collecting the log of the usage data of the terminal user, for example, the total traffic sent by the IPv4 terminal X 3 can be calculated from the sum of the counted values of the management IPv4 terminal information field 37 in the address management table 2361 of the IPv4 terminal X 3. The total traffic of the entire network can be calculated by calculating the amount or by summing the counted values of the management IPv4 terminal information field 37 of each address management table 236,
Set a unit price for each packet for each destination terminal,
Packet charging can be performed by obtaining the sum.

【0082】図15に、IPv4端末からIPv6端末にIPv4パケ
ットを送信する時に、カウント値を1増やすためのフロ
ーチャートを示す。このフローチャートは、図7のIPv4
パケットの送信時に実行される。
FIG. 15 shows a flowchart for increasing the count value by 1 when transmitting an IPv4 packet from an IPv4 terminal to an IPv6 terminal. This flowchart is based on IPv4 in Figure 7.
It is executed when a packet is sent.

【0083】IPv4端末X 3がIPv6端末A 1に送信する際
に、管理用IPv4端末情報フィールド37の値を1増やす(1
501)。
When the IPv4 terminal X 3 transmits to the IPv6 terminal A 1, the value of the management IPv4 terminal information field 37 is incremented by 1 (1
501).

【0084】図16に、IPv6端末からIPv4端末にIPv6パケ
ットを送信する時に、カウント値を1増やすためのフロ
ーチャートを示す。このフローチャートは、図8のIPv6
パケットの送信時に実行される。
FIG. 16 shows a flowchart for increasing the count value by 1 when transmitting an IPv6 packet from an IPv6 terminal to an IPv4 terminal. This flowchart is based on IPv6 in Figure 8.
It is executed when a packet is sent.

【0085】IPv6端末A 1がIPv4端末X 3に送信する際
に、管理用IPv6端末情報フィールド38の値を1増やす(1
601)。 (7)レコード削除処理 図5、図6のアドレス登録作業で登録したレコードを削除
するための処理について説明する。定期的に、アドレス
管理テーブル263のレコードの内、タイマ値34が設定値
を超えているものを検索し、そのレコードを削除する処
理を行う。以下、レコード削除処理は、アドレス管理テ
ーブル制御プログラム241によって行われる。
When the IPv6 terminal A 1 transmits to the IPv4 terminal X 3, the value of the management IPv6 terminal information field 38 is incremented by 1 (1
601). (7) Record Deletion Process A process for deleting the record registered in the address registration work of FIGS. 5 and 6 will be described. Periodically, the address management table 263 is searched for a record in which the timer value 34 exceeds the set value, and a process of deleting the record is performed. Hereinafter, the record deletion process is performed by the address management table control program 241.

【0086】図17に、レコード削除処理のフローチャー
トの一例を示す。また、図3、図5、図6を使って説明す
る。送信元アドレステーブル262の1つ目のレコードが存
在するかどうか調べる(1701)。以下、アドレス管理テー
ブルに関する処理は、アドレス管理テーブル制御プログ
ラム241により行われる。レコードがあった場合には、
それに対応したアドレス管理テーブル263のタイマフィ
ールド34の値がYを越えているレコードを検索し、その
時のレコードを保持しておく(1702)。ここで、図5、
図6のアドレス登録作業でコネクション管理を行ってい
る間であれば(1703)、図18のフローチャートを実行す
る。図18は、後に説明する。
FIG. 17 shows an example of a flow chart of the record deleting process. Further, description will be made with reference to FIGS. 3, 5, and 6. It is checked whether the first record of the source address table 262 exists (1701). Hereinafter, the processing related to the address management table is performed by the address management table control program 241. If there is a record,
The record in which the value of the timer field 34 of the corresponding address management table 263 exceeds Y is searched, and the record at that time is held (1702). Here, in FIG.
If connection management is being performed in the address registration work of FIG. 6 (1703), the flowchart of FIG. 18 is executed. FIG. 18 will be described later.

【0087】次に、処理1702で保持したレコードを削除
していく(1704)。この削除とは、IPv6アドレスフィール
ド33とタイマフィールド34をNULLに初期化する作業であ
る。ここで、処理1703でコネクション管理を行っていた
場合は、IPv4端末情報35、IPv6端末情報36、管理用IPv4
端末情報37、管理用IPv6端末情報38もNULLに初期化す
る。アドレス管理テーブル263のタイマレコード34がす
べてNULLとなった場合(1705)、つまり、すべてのレコー
ドが削除された場合、アドレス管理テーブル263自体と
それに対応する送信元アドレステーブル262のレコード
も削除する(1706)。送信元アドレステーブル262に次の
レコードがある場合には処理1702から繰り返す(1707)。
送信元アドレステーブル262のすべてのレコードについ
て、削除処理が完了したら終了する。
Next, the record held in the processing 1702 is deleted (1704). This deletion is a work of initializing the IPv6 address field 33 and the timer field 34 to NULL. Here, if connection management was performed in process 1703, IPv4 terminal information 35, IPv6 terminal information 36, management IPv4
The terminal information 37 and the management IPv6 terminal information 38 are also initialized to NULL. When all the timer records 34 of the address management table 263 are NULL (1705), that is, when all the records are deleted, the address management table 263 itself and the corresponding record of the source address table 262 are also deleted ( 1706). If there is the next record in the source address table 262, the processing is repeated from the processing 1702 (1707).
When the deletion process is completed for all the records in the source address table 262, the process ends.

【0088】図18に、図17のレコード削除処理が行われ
た際に、カウント値902を1減らすためのフローチャート
を示す。このフローチャートは、図5、図6でコネクショ
ン管理を行っている際に、図17のレコード削除処理が行
われた時に実行される。処理1702で保持したIPv6アドレ
スと同じIPv6アドレスを持つアドレスカウントテーブル
2641内のレコードのカウント値902を1下げる(1801)。
1下げた時に、カウント値902が0になってしまった場合
は(1802)、0なってしまったレコードを削除する(180
3)。カウント値902が0にならなかった場合は、図17の
レコード削除処理に戻る。次に、アドレスカウントテー
ブル2641内にあるレコードがすべてなくなってしまった
ら(1804)、アドレスカウントテーブル2641を削除する
(1805)。アドレスカウントテーブル2641内にあるレコ
ードが無くならなかったら、図17のレコード削除処理に
戻る。
FIG. 18 shows a flowchart for reducing the count value 902 by 1 when the record deletion process of FIG. 17 is performed. This flowchart is executed when the record deletion processing of FIG. 17 is performed while the connection management is performed in FIGS. 5 and 6. Address count table that has the same IPv6 address as the IPv6 address stored in process 1702
Decrement the count value 902 of the record in 2641 by 1 (1801).
When the count value 902 becomes 0 when it is decreased by 1 (1802), the record that has become 0 is deleted (180
3). If the count value 902 has not become 0, the processing returns to the record deletion processing of FIG. Next, when all the records in the address count table 2641 are gone (1804), the address count table 2641 is deleted (1805). If the records in the address count table 2641 are not exhausted, the process returns to the record deletion process of FIG.

【0089】[0089]

【発明の効果】本発明によれば、IPv6を使用してインタ
ーネット接続を提供するサービスプロバイダが、加入端
末数より十分に少ないグローバルIPv4アドレスで、イン
ターネット等のIPv4ネットワークから加入IPv6端末への
アクセスを提供する事が可能となる。
According to the present invention, a service provider that provides an Internet connection using IPv6 can access a subscribing IPv6 terminal from an IPv4 network such as the Internet with a global IPv4 address that is sufficiently smaller than the number of subscribing terminals. It is possible to provide.

【0090】また、本発明によれば、通信装置を用いて
通信品質を保証するためのサービスを提供する事で、各
ノードにパケット内の優先情報を識別するための機能を
持たせる必要が無くなり、通信装置で一元的に各端末を
管理する事が出来、通信装置を介して送受信される多種
多様のデータに対処する事が出来る。
Further, according to the present invention, by providing the service for guaranteeing the communication quality by using the communication device, it is not necessary to give each node a function for identifying the priority information in the packet. The communication device can centrally manage each terminal, and can handle a wide variety of data transmitted and received through the communication device.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明による通信装置を用いたネットワーク
概念図を示す。
FIG. 1 shows a conceptual diagram of a network using a communication device according to the present invention.

【図2】 本発明による通信装置の構成図を示す。FIG. 2 shows a block diagram of a communication device according to the present invention.

【図3】 本発明による通信装置内の変換テーブルの一
例を示す。
FIG. 3 shows an example of a conversion table in the communication device according to the present invention.

【図4】 本発明による通信装置を用いてアドレスを登
録する作業の一例を示す。
FIG. 4 shows an example of an operation for registering an address using the communication device according to the present invention.

【図5】 本発明による通信装置を用いてアドレスを新
規に登録する作業のフローチャート例を示す。
FIG. 5 shows an example of a flowchart of a work for newly registering an address using the communication device according to the present invention.

【図6】 本発明による通信装置を用いてアドレスを登
録する作業で、送信元アドレスが存在する場合のフロー
チャート例を示す。
FIG. 6 shows an example of a flowchart in the case where a source address exists in the work of registering an address using the communication device according to the present invention.

【図7】 パケット変換処理(IPv4端末からIPv6端末の
場合)のフローチャート例を示す。
FIG. 7 shows an example of a flowchart of packet conversion processing (from an IPv4 terminal to an IPv6 terminal).

【図8】 パケット変換処理(IPv6端末からIPv4端末の
場合)のフローチャート例を示す。
FIG. 8 shows an example of a flowchart of packet conversion processing (from an IPv6 terminal to an IPv4 terminal).

【図9】 ある一定サイトへのアクセスを制限するため
にカウントした値を格納するテーブルの一例を示す。
FIG. 9 shows an example of a table that stores the values counted in order to restrict access to a certain fixed site.

【図10】 ある一定サイトへのアクセスを制限するた
めにカウントする(増加)フローチャート例を示す。
FIG. 10 shows an example of a flowchart for counting (increase) to limit access to a certain site.

【図11】 図10でカウントされた値を用いて、コネク
ション管理を行うためのフローチャート例を示す。
FIG. 11 shows an example of a flowchart for performing connection management using the values counted in FIG.

【図12】 フィルタリングをする際に、許可するパケ
ットのポート番号を示すテーブルの一例を示す。
FIG. 12 shows an example of a table showing port numbers of packets permitted when filtering is performed.

【図13】 IPv4端末からIPv6端末に送信されるパケッ
トをフィルタリングする時のフローチャート例を示す。
FIG. 13 shows an example of a flowchart when filtering packets transmitted from an IPv4 terminal to an IPv6 terminal.

【図14】 IPv6端末からIPv4端末に送信されるパケッ
トをフィルタリングする時のフローチャート例を示す。
FIG. 14 shows an example of a flowchart when filtering packets transmitted from an IPv6 terminal to an IPv4 terminal.

【図15】 IPv4ネットワーク内にある端末が、IPv6ネ
ットワーク内のいくつかの端末にどれくらいパケットを
送信したのかをカウントするためのフローチャート例を
示す。
FIG. 15 shows an example flowchart for counting how many terminals in an IPv4 network have sent packets to some terminals in an IPv6 network.

【図16】 IPv6ネットワーク内にある端末が、IPv4ネ
ットワーク内のいくつかの端末にどれくらいパケットを
送信したのかをカウントするためのフローチャート例を
示す。
FIG. 16 shows an example flowchart for counting how many terminals in an IPv6 network have sent packets to some terminals in an IPv4 network.

【図17】 レコード削除処理のフローチャート例を示
す。
FIG. 17 shows an example of a flowchart of record deletion processing.

【図18】 ある一定サイトへのアクセスを制限するた
めにカウントする(減少)フローチャート例を示す。
FIG. 18 shows an example of a flowchart for counting (decreasing) to limit access to a certain site.

【符号の説明】[Explanation of symbols]

1、2…IPv6端末、3、4…IPv4端末、5…通信装置、
6…IPv4ネットワーク、7…IPv6ネットワーク、21…
IPv6ネトワーク接続インタフェース、22…スイッチ、
23…IPv4ネットワーク接続インタフェース、24…プ
ログラム格納部、25…制御部(プロセッサ)、26…
記憶装置部、27…保守用インタフェース、28…統合
管理システム。
1, 2 ... IPv6 terminal, 3, 4 ... IPv4 terminal, 5 ... communication device,
6 ... IPv4 network, 7 ... IPv6 network, 21 ...
IPv6 network connection interface, 22 ... switch,
23 ... IPv4 network connection interface, 24 ... Program storage unit, 25 ... Control unit (processor), 26 ...
Storage unit, 27 ... Maintenance interface, 28 ... Integrated management system.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 平山 浩二 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所ネットワークプラットフ ォーム事業部内 (72)発明者 高嶋 宏明 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所ネットワークプラットフ ォーム事業部内 Fターム(参考) 5K030 GA08 HA08 HD03 HD09 5K033 AA09 CB09 DA05 DB18 EC03   ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Koji Hirayama             216 Totsuka Town, Totsuka Ward, Yokohama City, Kanagawa Prefecture             Ceremony Hitachi Network Platform             Home Business Division (72) Inventor Hiroaki Takashima             216 Totsuka Town, Totsuka Ward, Yokohama City, Kanagawa Prefecture             Ceremony Hitachi Network Platform             Home Business Division F-term (reference) 5K030 GA08 HA08 HD03 HD09                 5K033 AA09 CB09 DA05 DB18 EC03

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】複数の第1端末および第2端末に接続され
る通信装置において、前記複数の第1端末毎に変換アド
レスを記憶する第1手段と、 送信元第1端末からの宛先第2端末の名前解決要求を受
けると、前記宛先第2端末の前記名前解決要求に基づ
き、宛先第2端末のアドレスを取得する第2手段と、 取得した前記宛先第2端末の前記アドレスに基づき、第
1手段から変換アドレスを検索する第3手段と、 検索された変換アドレスを前記送信元第1端末に通知す
る第4手段とを備えたことを特徴とする通信装置。
1. A communication device connected to a plurality of first terminals and a second terminal, wherein a first means for storing a translated address for each of the plurality of first terminals, and a destination second from a transmission source first terminal. A second means for receiving the address resolution request of the terminal based on the name resolution request of the destination second terminal; and a second means for acquiring the address of the destination second terminal based on the acquired address of the destination second terminal. A communication device comprising: a third means for retrieving a translated address from one means; and a fourth means for notifying the retrieved translated address to the transmission source first terminal.
【請求項2】前記送信元第1端末は、前記通信装置から
前記変換アドレスの通知を受けると前記変換アドレスを
含むパケットを前記通信装置宛に送信し、 前記通信装置は、前記パケットを受信すると前記パケッ
トに含まれる前記変換アドレスに基づき、前記第1記憶
手段から宛先第2端末のアドレスを検索し、検索された
前記宛先第2端末の前記アドレスを含むパケットを前記
宛先第2端末に送信することを特徴とする請求項1記載
の通信装置。
2. When the source first terminal receives the notification of the translated address from the communication device, the source first terminal sends a packet including the translated address to the communication device, and the communication device receives the packet. Based on the translated address contained in the packet, the address of the destination second terminal is retrieved from the first storage means, and a packet containing the retrieved address of the destination second terminal is transmitted to the destination second terminal. The communication device according to claim 1, wherein:
【請求項3】前記第1端末は、IPv4(Internet Protocol
version 4)端末であることを特徴とする請求項1記載
の通信装置。
3. The first terminal is an IPv4 (Internet Protocol).
version 4) A communication device according to claim 1, which is a terminal.
【請求項4】前記第2端末は、IPv6(Internet Protocol
version 6)端末であることを特徴とする請求項1記載
の通信装置。
4. The second terminal is an IPv6 (Internet Protocol).
version 6) A communication device according to claim 1, which is a terminal.
JP2002002928A 2001-05-24 2002-01-10 Communication device Expired - Fee Related JP4042410B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002002928A JP4042410B2 (en) 2001-05-24 2002-01-10 Communication device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001154775 2001-05-24
JP2001-154775 2001-05-24
JP2002002928A JP4042410B2 (en) 2001-05-24 2002-01-10 Communication device

Publications (2)

Publication Number Publication Date
JP2003046527A true JP2003046527A (en) 2003-02-14
JP4042410B2 JP4042410B2 (en) 2008-02-06

Family

ID=26615609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002002928A Expired - Fee Related JP4042410B2 (en) 2001-05-24 2002-01-10 Communication device

Country Status (1)

Country Link
JP (1) JP4042410B2 (en)

Also Published As

Publication number Publication date
JP4042410B2 (en) 2008-02-06

Similar Documents

Publication Publication Date Title
EP1164754B1 (en) Methods and arrangements in a telecommunications system
US7554992B2 (en) Mobile device communications system and method
Cheshire et al. Internet mobility 4× 4
KR100317443B1 (en) Internet protocol filter
US20060056420A1 (en) Communication apparatus selecting a source address
JP5377770B2 (en) Name address mapping system, data transmission method, and name address mapping maintenance method
US6584500B1 (en) Data routing in a communication network
KR100811890B1 (en) Anycast routing method and apparatus for supporting service flow in internet system
WO2006000627A1 (en) Method for service chaining in a communication network
JP2011515945A (en) Method and apparatus for communicating data packets between local networks
US8724630B2 (en) Method and system for implementing network intercommunication
Iannone et al. Implementing the locator/id separation protocol: Design and experience
WO2011131088A1 (en) Data message processing method, ingress tunnel router and system
JP3666654B2 (en) Internet communication method {MethodforanInternetCommunication}
US20150032898A1 (en) Method for establishing a virtual community network connection and a system for implementing said method
RU2272363C2 (en) Device, method, and system for improved routing in mobile ip network
Cisco IP Commands
Cisco Configuring IP
Cisco IP Commands
Cisco IP Commands
Cisco Configuring IP
Cisco Configuring IP
Cisco Configuring IP
Cisco IP Commands
Cisco IP Commands

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040921

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees